เคล็ดลับป้องกันไวรัสง่ายๆ สำหรับธุรกิจ SME

เคล็ดลับป้องกันไวรัสง่ายๆ สำหรับธุรกิจ SME

การ “ป้องกันไวรัส” เป็นสิ่งสำคัญสำหรับธุรกิจ SME (Small and Medium-sized Enterprises) ซึ่งเป็นส่วนสำคัญของเศรษฐกิจทั่วโลก ธุรกิจ SME มีความสำคัญเพราะเป็นเป้าหมายของผู้ไม่ประสงค์ดีที่จะโจมตีและเข้าถึงข้อมูลทางธุรกิจเพื่อประโยชน์ส่วนตัวหรือเพื่อก่อกวนกิจการทางธุรกิจ 

ดังนั้นการรักษาความปลอดภัยทางไอทีและการป้องกันไวรัสเป็นสิ่งสำคัญอย่างยิ่งสำหรับธุรกิจ SME เพื่อปกป้องข้อมูลที่สำคัญและธุรกิจของพวกเขา

เคล็ดลับในการป้องกันไวรัสสำหรับธุรกิจ SME

เพื่อช่วยให้ธุรกิจ SME ป้องกันไวรัสอย่างมีประสิทธิภาพและปกป้องความเชื่อถือของลูกค้า นี่คือเคล็ดลับที่สำคัญสำหรับธุรกิจ SME เพื่อป้องกันไวรัสจากการรุกรานจากผู้ไม่ประสงค์ดี

1. อัปเดตซอฟต์แวร์และระบบปฏิบัติการเป็นประจำ

การอัปเดตซอฟต์แวร์เป็นขั้นตอนสำคัญในการป้องกันไวรัส เนื่องจากผู้ไม่ประสงค์ดีอาจใช้ช่องโหว่ในซอฟต์แวร์เพื่อเข้าถึงระบบของธุรกิจ SME ดังนั้น แนะนำให้ธุรกิจมีการอัปเดตซอฟต์แวร์และระบบปฏิบัติการอย่างสม่ำเสมอ เพื่อป้องกันการถูกไวรัสเข้ามาเล่นงาน

2. เลือกใช้โปรแกรมแอนตี้ไวรัสที่มีคุณภาพสูงและน่าเชื่อถือ

การเลือกโปรแกรมแอนตี้ไวรัสที่เหมาะสมสำหรับธุรกิจ SME เป็นสิ่งสำคัญ ธุรกิจควรเลือกใช้โปรแกรมแอนตี้ไวรัสที่มีคุณภาพและน่าเชื่อถือ เพื่อตรวจสอบและกำจัดไวรัสที่อาจเข้ามาสู่ระบบของธุรกิจ และต้องมั่นใจว่าโปรแกรมแอนตี้ไวรัสมีอัพเดตซอฟท์แวร์ให้ใหม่อยู่ตลอดเวลา

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

3. ติดตั้งและอัปเดตไฟร์วอลล์ (Firewall)

การติดตั้งและอัปเดตไฟร์วอลล์ (Firewall) เป็นอีกหนึ่งวิธีป้องกันการเข้าถึงที่ไม่ได้รับอนุญาตให้เข้าสู่ระบบของธุรกิจ SME โดยจะคัดกรองและควบคุมการเข้าถึงที่เกิดขึ้นบนเครือข่าย การติดตั้งไฟร์วอลล์ที่เหมาะสมและอัปเดตเทคโนโลยีใหม่ๆ เป็นสิ่งสำคัญในการป้องกันไวรัส

 ติดตั้งและอัปเดตไฟร์วอลล์

4. สอนพนักงานเกี่ยวกับการรักษาความปลอดภัย

การสอนพนักงานเกี่ยวกับการรักษาความปลอดภัยทางไอที เป็นเรื่องสำคัญในการป้องกันไวรัส พนักงานควรรับรู้ถึงความสำคัญของการไม่เปิดเผยข้อมูลส่วนบุคคลของลูกค้า รวมถึงการตรวจสอบและไม่เปิดเผยข้อมูลลูกค้าให้แก่บุคคลภายนอก นอกจากนี้ พนักงานควรรับรู้ถึงความสำคัญของการตรวจสอบอีเมลและหลีกเลี่ยงการเปิดแนบไฟล์ที่มีความเสี่ยง

5. สำรวจและบริหารจัดการกับความเสี่ยง

ธุรกิจ SME ควรทำการสำรวจและบริหารจัดการกับความเสี่ยงที่เป็นไปได้จากการรุกรานทางไอที โดยการประเมินความเสี่ยงที่อาจเกิดขึ้นและวางแผนการจัดการกับความเสี่ยงนั้นๆ เช่น การสำรวจระบบเครือข่ายและการตรวจสอบการเข้าถึงที่ไม่ได้รับอนุญาต และตั้งงบจำเป็นเพื่อซื้อโปรแกรมป้องกันไวรัสหรือ Firewall ก่อนที่จะเกิดเหตุการณ์ไม่คาดฝัน

สำรวจและบริหารจัดการกับความเสี่ยง

6. สำรวจและกำจัดไวรัสอย่างสม่ำเสมอ

การสำรวจและกำจัดไวรัสอย่างสม่ำเสมอเป็นสิ่งสำคัญในการป้องกันไวรัส ธุรกิจ SME ควรใช้โปรแกรมตรวจสอบไวรัสอัตโนมัติหรือเครื่องมือการสแกนเพื่อตรวจสอบไฟล์และอีเมลที่อาจมีไวรัส รวมถึงการดำเนินการกำจัดไวรัสที่พบอย่างรวดเร็วและเร่งด่วน

สรุป

การป้องกันไวรัสสำหรับธุรกิจ SME เป็นสิ่งสำคัญเพื่อปกป้องข้อมูลทางธุรกิจและสิทธิบัตรธุรกิจจากผู้ไม่ประสงค์ดี ธุรกิจควรอัปเดตซอฟต์แวร์และระบบปฏิบัติการอย่างสม่ำเสมอ เลือกใช้โปรแกรมแอนตี้ไวรัสที่มีคุณภาพและความน่าเชื่อถือ ติดตั้งและอัปเดตไฟร์วอลล์ (Firewall) เพื่อควบคุมการเข้าถึงที่ไม่ได้รับอนุญาต และสอนพนักงานเกี่ยวกับการรักษาความปลอดภัยทางไอที สำรวจและบริหารจัดการกับความเสี่ยง เพื่อสำรวจและกำจัดไวรัสอย่างสม่ำเสมอ

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

SASE : Secure Access Service Edge คืออะไร

sase

ปฏิเสธไม่ได้เลยว่าหลังจากการผ่านพ้นการระบาดของไวรัสไป หลายบริษัทเองก็ปรับตัวให้พนักงานเข้าสู่ออฟฟิศ มีบางทีก็ยอมให้พนักงานไม่ต้องเข้าออฟฟิศเลย บ้างก็ให้เข้ามาทำงานแบบไฮบริดสัปดาห์ละไม่กี่วันตามแต่นโยบาย การจัดการข้อมูลในบริษัท การเข้ามาใช้งานซอฟแวร์ภายในก็ต้องปรับเปลี่ยนให้สอดคล้องกับพฤติกรรมการทำงาน และหนึ่งในนั้นคือการทำระบบให้มีความปลอดภัยโดยการใช้ SASE โดยระบบ Secure Access Service Edge เป็นการใช้การยืนยันตัวตนและทำงานบน Cloud base ที่เข้ามาทดแทนการใช้ Traditional Firewall แล้วรีโมทเข้ามาด้วย VPN ที่มีจุดอ่อนที่มากมาย อะไรบ้างที่จะช่วยเหลือธุรกิจคุณได้ พิจารณาอย่างไร และปัจจัยที่มีผลในการเลือกใช้งานเป็นอย่างไร ในบทความนี้สรุปมาให้แล้ว

Secure Access Service Edge : SASE

Secure Access Service Edge เป็นฟีเจอร์หนึ่งในอุปกรณ์ Firewall (ทั้งแบบอุปกรณ์รุ่นใหม่ๆหรือเป็นคลาวเบส)ที่มีพื้นฐานอยู่ Cloud base โดยรวมฟีเจอร์อย่าง Zero trust network access , Cloud access security และ Software define wide-area networking (SD-WAN) โดยเมื่อฟีเจอร์เหล่านี้ทำหน้าที่ร่วมกัน

sase comparison

องค์ประกอบของ SASE

ส่วนประกอบหลักของระบบนี้จะเป็นการแก้ไขข้อจำกัดที่ระบบเดิมจำเป็นต้องมีการตรวจสอบระหว่างกัน เช่น ข้อจำกัดด้านสถานที่เข้าใช้งาน เปลี่ยนเป็นการตรวจสอบข้อมูลด้วยระบบผสมผสาน

  • Zero trust network access (ZTNA)

    การใช้งานของ ZTNA เป็นการทำงานบนพื้นฐานที่เชื่อว่าไม่มีระบบใดมีความปลอดภัยสูงสุด โดยหลักการทำงานนั้นจะเป็น 3 ฟีเจอร์ที่ใช้งานอยู่ 

    • การตรวจสอบความถูกต้อง

      ขั้นตอนการตรวจสอบนั้นจะไม่ใช้เพียงวิธีเดียวในการยืนยันตัวบุคคล (MFA) อาจจะใช้ผสมผสานกันระหว่างการกรอกรหัสผ่าน การตรวจดูตำแหน่งที่อยู่ เป็นต้น

    • สิทธิ์การเข้าถึงที่น้อยที่สุด

      การกำหนดขอบเขตของการให้เข้าถึงข้อมูลที่จำกัดเป็นส่วนหนึ่งของพื้นฐานในระบบดังกล่าว เพราะระบบถูกเซ็ตให้ไม่ไว้ใจผู้ใช้งานทุกคน ทำให้นอกจากผ่านขั้นตอนการปลอดภัยเบื้องต้นแล้ว ยังมีระยะเวลาในการเข้าถึงข้อมูลก็เป็นส่วนหนึ่งในการต้องกลับมายืนยันตัวตนใหม่อีกครั้งเมื่อเวลาผ่านไปตามที่กำหนด

    • การทดสอบแฮกระบบตัวเอง

      เนื่องจากการทำระบบความปลอดภัยขึ้นมานั้น ถ้าหากไม่จำลองตัวเองเป็นผู้บุกรุกอาจจะไม่สามารถรู้ช่องโหว่ของตัวเองได้ ผู้ให้บริการหลายแบรนด์เองก็ใช้วิธีการเจาะระบบของตัวเอง เพื่อแก้ไขช่องว่างที่ไม่ปลอดภัยที่อาจจะเกิดขึ้นได้

ZTNA sase compound

  • Cloud access security broker (CASB)

    ระบบ CASB เป็นระบบที่ทำให้ระบบทุกอย่างสามารถจัดการ ควบคุม และ มีความปลอดภัย โดยใช้ระบบคลาวเป็นพื้นฐานของโปรแกรมและจัดการโดยชวยปรับปรุงการทำงานที่หลากหลาย เช่น

    • เข้าถึงง่าย

      การจัดการนั้นมีความคล่องตัวสูง เนื่องจากเป็นการใช้คลาวในการประมวลผล แสดงผลทั้งการบริการ และการเข้าไปจัดการ โดยที่จะสามารถเห็นว่าผู้ใช้งานกำลังทำอะไร ปริมาณการใช้งาน และจัดการความเสี่ยงที่ระบบเจอได้ว่าจะดำเนินการอย่างไร

    • จัดการได้ง่าย

      สามารถจัดการข้อมูลละเอียดอ่อน โดยจัดการข้อมูล และ ปิดกั้นพฤติกรรมที่ผิดปกติได้ทันที

    • ถูกต้องตามกฏหมาย

      ทำให้องค์กรจัดการองค์ประกอบของข้อมูลได้ตามกฏหมาย อย่างเช่น พรบ ข้อมูลส่วนบุคคลของประเทศต่างๆ

    • จัดการพฤติกรรมการคุกคาม

      ระบบนี้เป็นการจัดการโดยคลาว โดยที่สามารถดูแลได้ในการตรวจจับมัลแวร์ (ไวรัสที่ส่งข้อมูลกลับไปให้แฮกเกอร์) การป้องการความเสี่ยงที่ข้อมูลสูญหาย และการเรียนรู้พฤติกรรมของแฮกเกอร์โดยเก็บไว้บนฐานข้อมูลซูปเปอร์คอมพิวเตอร์ที่ทำให้ ระบบที่เชื่อมต่อคลาวสามารถนำไปอัปเดตข้อมูลได้อย่างทันที ซึ่งทำงานแบบเรียลทาม

cloud base sase

  • Software define wide area networking (SD-WAN)

    โดยการทำงานของ SD-WAN นั้นเป็นการใช้เทคโนโลยีที่ง่ายและประสิทธิภาพสูง โดยผ่านการเชื่อมต่อที่หลากหลาย ไม่ว่าจะผ่านอินเตอร์เน็ตบ้าน เน็ตมือถือ หรือ อินเตอร์เน็ตระดับองค์กรที่มีหลายสาขา ใช้กฏเดียวกัน มอนิเตอร์จากส่วนกลางได้เลย

    • เปลี่ยนได้ตามสถานการณ์ (Network agility)

      ลักษณะของการทำงานด้วยระบบดังกล่าวจะเป็นการทำให้ระบบซับซ้อนน้อยลง บริหารจัดการได้ง่าย ไม่ว่าจะเป็นการเปิดดูข้อมูลภายใน network การแบนบางผู้ใช้งาน หรือการเปลี่ยนกฏการใช้งานภายในบริษัทได้โดยไม่ต้องใช้ความสามารถขั้นสูงอย่างเช่นอดีต แล้วยังสามารถที่จะอัปเกรดหรือแก้ไขระบบได้เร็วขึ้น

    • ลดความอืดจากการแสกนไวรัส (Application security)

      การทำงานของการกรองข้อมูลที่ผ่านมาจะเป็นเหมือนคนตรวจความปลอดภัยในสนามบิน ที่นอกจากจะแสกนกระเป๋า ตรวจจับหาแม่เหล็กที่อยู่ภายในตัวเรา แล้วยังมีการจับลูบคลำที่ตัวผู้โดยสารอีกครั้งเพื่อความแน่ใจ ระบบดังกล่าวปลอดภัยจริง แต่ถ้าหากมีคนที่รอการตรวจเป็นจำนวนมาก ขณะที่ความสามารถของเจ้าหน้าที่มีเท่าเดิม จะเกิดปัญหาคอขวด ไม่สามารถระบายคนได้ทัน ซึ่งในการกรองข้อมูลรูปแบบใหม่จะแก้ข้อจำกัดตรงนั้น โดยปกติแล้วการแสกนหาไฟล์คือการไปเปิดไฟล์แล้วหาโค้ดที่อันตรายต่อระบบ แล้วต้องทำไปทีละไฟล์ทำให้เกิดช้าหรือใช้คอมพิวเตอร์ประมวลผลสูงมาก การแก้ปัญหาของระบบนี้คือการจัดการตั้งแต่ต้นทาง ระดับโปรแกรมว่าเป็นไฟล์ที่มีการตรวจสอบแล้ว แน่นอนว่าแต่ละโปรแกรมที่ต้องการยืนยันตัวตนว่ามีความปลอดภัยสูง จะมีมาตรฐานการกรองข้อมูลที่คล้ายกัน เป็นสากล

sd-wan

    • ความปลอดภัยขั้นสูง (Advance security)

      การจัดการความปลอดภัยนั้นเป็นระบบเดียวกันที่ใช้กันอย่างแพร่หลายในปัจจุบัน เช่น ระบบการเข้ารหัสข้อมูล ที่ถ้าหากระหว่างมีการถูกขโมยข้อมูลออกไป ก็จะไม่สามารถถอดรหัสออกมา และไม่ทราบว่าเป็นไฟล์ประเภทใด รวมถึง ถ้าหากมีผู้บุกรุกเข้ามาในบราวเซอร์ของเรา ในกรณีที่เว็บไซต์นั้นมีการเข้ารหัสความปลอดภัยดิจิตอลแล้ว สิ่งที่แฮกเกอร์จะเห็นได้เพียงรู้ว่ากำลังเข้าเว็บไซต์อะไร แต่ไม่สามารถรู้ได้ว่าทำกิจกรรมอะไร ดูอะไรบนเว็บไซต์นั้น ซึ่งจะมีเพียงผู้ใช้ กับ ผู้ให้บริการเท่านั้นที่จะเก็บความลับเหล่านี้

    • ลดค่าใช้จ่าย (Cost saving)

      แนวทางการลดค่าใช้จ่ายที่ระบบนี้สามารถทำได้มีมากมาย ยกตัวอย่างเช่น ถ้าหากมีการแสกน สกรีนข้อมูลจากโปรแกรมแล้ว จะเริ่มลดต้นทุนในการลงทุนระบบ Firewall ที่ใหญ่ เพราะอุปกรณ์ตัวเล็กกว่าสามารถกรองข้อมูลได้ปริมาณเท่ากัน เพราะมีการแบ่งการประมวลผลให้ Cloud computing เป็นตัวร่วมในการช่วยประมวลผล อีกตัวอย่าง คือเมื่อระบบมีการจัดการง่าย และสามารถทำได้โดยผู้ดูแลระดับทั่วไป ทุกการเปลี่ยนแปลง กฏเกณฑ์ต่างๆ สามารถทำได้ด้วยตัวเอง ก็ลดภาระค่าใช้จ่ายในการจ้างพนักงานที่มีทักษะเฉพาะ หรือ วิศวกร เข้ามาเซอร์วิสทุกครั้ง หากแต่จ้างให้มาดูแลเพียงตอนติดตั้ง แต่ตอนที่ถึงเวลาบำรุงรักษา ก็ช่วยลดค่าใช้จ่ายได้เลย ทำได้ทันที

firewall subscription as a service

ความปลอดภัยไอทีแบบ Subscription

ปัจจุบันจากที่มีความปลอดภัยขึ้นต้น ไม่ว่าจะใช้การ Hybrid system คือการใช้ Firewall ร่วมกับ Cloud base ใช้ Engineer วางระบบโดยมีพนักงานในบริษัทเข้ามาดูแล แต่มีระบบใหม่ที่ให้ ผู้เชี่ยวชาญดูแลระบบ พร้อมอุปกรณ์แบบ Subscription model ที่ชื่อ Firewall as a Service

อุปกรณ์ Firewall

Traditional Firewall

ต้องซื้อ Firewall มาติดตั้งเอง

  • ค่าเสื่อมอุปกรณ์
    ต้องจัดการค่าเสื่อมสภาพตามทางบัญชี 
  • ค่าอัปเดต MA
    ต้องทำการขอใบเสนอราคา เพื่อขอซื้อสัญญาการอัปเดตระบบใหม่ทุกปี ต้องเปรียบเทียบราคา และเซ็นต์อนุมัติใหม่ทุกปี
  • ผู้เชี่ยวชาญ
    ลูกค้าจำเป็นต้องจ้างพนักงานมาดูแลเพิ่ม เพื่อแก้ปัญหา 

Subscription  Firewall

มีการนำ Firewall ที่เหมาะกับลูกค้ามาติดตั้งให้

  • ติดตั้งฟรี
    มีทีมงานนำอุปกรณ์มาติดตั้งให้ที่ไซต์งาน เซ็ตค่าให้ตาม network architechture policy 
  • ต่อ MA ให้ฟรี
    เรื่องจุกจิกภายในการใช้งานอุปกรณ์ ต่อสัญญา ต่อประกัน ดูแลรักษา มีผู้เชี่ยวชาญดูแลให้ทั้งหมด
  • ผู้เชี่ยวชาญ
    สามารถปรึกษาผู้เชี่ยวชาญ แจ้งปัญหา ได้ตลอดเวลา
วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

Firewall subscription base โดยจัดการ Configuration หลังบ้านให้ทั้งหมด โดยมีทีม IT support ตลอดอายุสัญญา

  • ฟรี อุปกรณ์ Firewall BOX
  • ฟรี ต่อ MA ตลอดอายุ
  • ฟรี อัปเกรดอุปกรณ์เมื่อตกรุ่น

ติดต่อขอรับบริการ

กรอกแบบฟอร์มให้เราติดต่อกลับ

Ransomware เจ้าปัญหา 7 วิธีป้องกัน การเรียกค่าไถ่ข้อมูล ในบริษัท

7 tip ransomware protection

ในช่วงไม่กี่ปีที่ผ่านมาวิธีการที่อาชญากรไซเบอร์ใช้ในการโจมตี Ransomware คืออะไร เกิดการเปลี่ยนไปมาก โดยวิธีการที่ใช้มากที่สุดคือการกระจายไฟล์ที่มีการเข้ารหัสซับซ้อน และในตอนนี้ก็ดูเหมือนว่าการโจมตีจะทวีความรุนแรงมากกว่าเดิม การโจมตีในรูปแบบใหม่นี้ อาชญากรไซเบอร์จะทำการเช็กข้อมูลของเหยื่ออย่างละเอียด จากนั้นก็ค้นข้อมูลจำพวก business data ของเหยื่อเพิ่มเติม ซึ่งหากคุณไม่อยากให้บริษัทของคุณเป็นหนึ่งในเหยื่อรายต่อไป ทาง ProSpace ก็ได้มีเคล็ดลับในการป้องกันบริษัทของคุณจากการโจมตีของไวรัสชนิดนี้มาอัปเดตให้ได้รู้กัน

Ransomware

แรนซัมแวร์เป็นโค้ดคอมพิวเตอร์ชนิดหนึ่ง ไวรัสคอมพิวเตอร์ หรือ มัลแวร์ ที่ออกแบบมาเพื่อขโมยข้อมูลของเหยื่อไปแล้วทำการเอาข้อมูลนั้นไปเก็บไปเข้ารหัสข้อมูล แล้วเรียกค่าไถ่โดยการแจ้งให้โอนเหรียญคริปโตไปในวอลแลตที่กำหนด เนื่องจากการโอนไปยังกระเป๋าเงินคริปโตที่ไม่มีตัวกลางอย่างเช่น Bitkub หรือ Binance เป็นตัวกลางในการยืนยันว่าใครเป็นเจ้าของกระเป๋าตังที่โอนไป

ransomware targeting

เป้าหมายของการโจมตี

จุดประสงค์การเข้ามาของโจรส่วนใหญ่ คือผลตอบแทนอันสวยงามจากการยอมมอบรหัสปลดล็อคไฟล์ในยุคก่อนหน้านี้ลักษณะการเรียกค่าไถ่นั้นอาจจะเกิดจากการแลกเปลี่ยนกันในดาร์คเว็บ การโอนเงินเข้าไปในประเทศที่สาม หรือใช้บัญชีปลอม ชื่อปลอม ที่ทำให้การค้นหาตัวตนนั้นซับซ้อน จนกระทั่งการเข้ามาของเหรียญคริปโต ที่ทำให้การทำ Ransomware นั้นเริ่มโตขึ้น ง่ายขึ้น เพราะไม่สามารถติดตามหาคนร้ายได้ โดยเป้าหมายหลักในการพุ่งเป้าโจมตีได้แก่

  1. เงิน

    ปฏิเสธไม่ได้เลยว่าหลายครั้งการดึงดูดแฮกเกอร์หน้าใหม่เข้าวงการจะเป็นค่าจ้างอันหอมหวานจากการก่ออาชญากรรม โดยจุดแข็งของอาชญากรรมในยุคนี้คือการตรวจสอบเส้นทางการเงินที่ยากลำบาก โดยเมื่อเหยื่อรายใหญ่ตกเป็นผู้เสียหายแล้ว สิ่งที่เหยื่อของการกระทำเหล่านั้นต้องเผชิญคือ ชื่อเสียงที่สั่งสมมาเป็นเวลานาน การเรียกเงินค่าไถ่ก็จะดูสมเหตุสมผลขึ้นอย่างมาก

  2. ชื่อเสียง

    กว่าที่หนึ่งองค์กรหรือหน่วยงานจะได้รับความไว้วางใจจากผู้คนมากมายในการดูแลจัดการกับข้อมูลให้นั้น ต้องสะสมเป็นเวลานาน ซึ่งจากที่เราเห็นตัวอย่างในรัฐบาลหลายประเทศที่ปล่อยปะละเลยกับข้อมูลมหาศาลของประชาชน ไม่ว่าจะเป็นการเก็บรักษาข้อมูลที่ปลอดภัยต่ำ ตั้งรหัสผ่านเข้าไปได้ง่าย ทำให้ฐานข้อมูลของประชาชนหลายล้านคนถูกขโมยออกจากระบบเพื่อถูกนำมาแลกเปลี่ยนกับการทำลายชื่อเสียง

    famous ransomware

  3. แก้แค้น

    ถ้าหากผู้ให้บริการรายใดที่มีการดูแลข้อมูลของลูกค้าแล้วมีปัญหาภายในองค์กร การแก้แค้นของคนในเองก็เคยเป็นประเด็นที่นำมาหยิบยก ซึ่งในหลายเคสเองเป็นบริษัทที่มีการรักษาความปลอดภัยถูกต้องทุกประการ มีการป้องกันบุคคลภายนอกและเครือข่ายภายนอกอย่างเต็มที่ แต่สิ่งที่ไม่สามารถควบคุมได้คือการกระทำผิดพลาดจากคนในเองที่มีการนำไวรัสดังกล่าวเข้ามา แล้วปกปิดการกระจายตัวได้

     

  4. ประท้วง

    เราจะเห็นการบอยคอต ประท้วงทางไซเบอร์ที่มากยิ่งขึ้น โดยในยุคแรกการประท้วงทางไซเบอร์ ถ้าผู้คนไม่พอใจเว็บไซต์ของบางหน่วยงานก็อาจจะเข้าไปอยู่หน้าเว็บแล้วกด reload จนทำให้เว็บล่มไป แต่ในระยะหลังปัญหาคอขวดทางวิศวกรรมก็มีไม่มากเหมือนช่วงนั้น วิธีการประท้วงไม่พอใจของผู้คนก็จะส่งผ่านมายังกลุ่มแฮกเกอร์ ไม่ว่าจะเป็นการระบายความไม่พอใจในรัฐบาล หรือ หน่วยงานบางหน่วย ทำให้มีการลักลอบส่งแรนซัมแวร์ หรือ ในองค์กรจะมีซ่อนอยู่บนเครื่องคอมพิวเตอร์อยู่แล้วแต่พอถึงจังหวะที่ต้องการเรียกใช้ก็ปลุกชีพให้มันตื่นขึ้นมายึดข้อมูลไปดื้อๆก็มีให้เห็นกันมากมาย

    ransomware prevention

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

วิธีการเบื้องต้นป้องกัน Ransomware

ปัจจุบันยังไม่มีการป้องกันการโจมตีได้อย่างแน่นอน เลยมีเช็คลิสต์ที่เอามาให้ดูว่าจะสามารถป้องกันด้วยตัวเอง

  1. ติดตั้งเฉพาะแอปพลิเคชันจากแหล่งที่เชื่อถือได้

    เช่น จากเว็บไซต์ official เท่านั้น
    Backup ไฟล์อยู่เสมอ เพื่อที่ว่าคุณจะได้มี

  2. ข้อมูลสำรองในกรณีที่ไฟล์ข้อมูลสูญหาย

    เช่น จากการโจมตีของมัลแวร์ หรืออุปกรณ์พัง) อย่าลืมจัดเก็บไฟล์ไว้ในที่ที่ปลอดภัย รวมถึงเก็บไว้ในระบบคลาวด์ด้วย เพื่อเสริมการป้องกันที่มากขึ้น

  3. สร้างความรู้เรื่องดิจิทัลภายในบริษัท

    อบรมพนักงานตัวอย่างเช่น การ training เรื่อง cybersecurity ให้กับพนักงาน
    antivirus installation for decrese risk of threat

  4. ติดตั้งโปรแกรม Antivirus บนเครื่อง

    และจัดการให้อัปเดตจนเป็นปัจจุบัน เพราะการอัปเดตระบบปฏิบัติการ และซอฟต์แวร์อยู่เสมอจะช่วยลดความเสี่ยงจากช่องโหว่ต่าง ๆ ได้

  5. หมั่นตรวจสอบ Cyber Security ของ Network ภายในบริษัทอยู่เสมอ

    และถ้าเจอจุดที่ต้องแก้ไขหรือคิดว่ามีช่องโหว่ก็ให้รีบแก้ไขโดยเร็ว

  6. เปิดใช้งานระบบป้องกัน Ransomware ที่ Firewall ที่ใช้ภายในบริษัท

    เพื่อเป็นตัวกรองข้อมูลที่เน้นไปที่การตรวจจับไฟล์ที่เสี่ยงเป็นไวรัสหรือพฤติกรรมที่ไม่พึงประสงค์ โดยจะแบ่งตามลักษณะที่ไวรัสชนิดนั้นจะแทรกตัวเข้ามา ไม่ว่าจะเป็นการกรองข้อมูลผ่านอีเมล แหล่งที่มา

  7. Risk management

    เบื้องต้นถ้าหากมีการโจมตีทางข้อมูลในองค์กรของคุณ แน่นอนว่าการเจรจากับอาชญากรเป็นสิ่งที่จำเป็น แต่ถ้าหากมีการชั่งน้ำหนักของความเสี่ยงดูแล้ว อาจจะมีความเสี่ยงทั้งการได้คืนมาหรือไม่ เบื้องต้นอาจจะต้องยอมเสียข้อมูลนั้นทิ้งไป หรือยอมเสี่ยง ขึ้นอยู่กับการตกลงภายในองค์กร รวมถึงการแจ้งความเพื่อเป็นหลักฐานในการดำเนินคดี
    cyber security expert

ระบบและความเชี่ยวชาญ

หลายบริษัทที่เคยผ่านเหตุการณ์การเรียกค่าไถ่ไวรัสนั้นจะค่อนข้างเข้าใจถึงความจำเป็นในการวางระบบ Firewall ที่มีอยู่เดิมให้รัดกุมยิ่งขึ้น ทั้งส่งพนักงานไปเทรน ซื้อ อุปกรณ์ตัวใหม่ เพียงแต่ความซับซ้อนของระบบปฏิบัติการ หลายครั้งก็จะมีอาการเน็ตหลุดบ้าง เข้าบางเว็บไม่ได้บ้าง ทั้งที่ไม่ได้ตั้งค่า เหล่านี้เป็นสิ่งที่หลายบริษัทต้องเรียนรู้ร่วมกันไป 2 สิ่งที่หลายบริษัทเลือกตั้งแนวป้องกันด้วยสิ่งนี้

ตั้งรับ

สิ่งที่เริ่มปูทางระบบใหม่คือการรื้อ Network system ของบริษัทใหม่ทั้งหมด แบ่งระดับชั้นของข้อมูล การขอเข้าถึงต้องมีการใช้ Multi factor authentication ในการใช้ลายนิ้วมือ ม่านตา ใบหน้า หรือ OTP ต่างๆ ในการยื่นยันว่าเป็นตัวตนจริงก็เป็นสิ่งที่นิยมในการทำเช่นเดียวกัน

ซับแรงกระแทก

ต่อมานอกจากมีระบบที่รัดกุมยิ่งขึ้น คือการมี Backup ข้อมูลอีกตัว เพื่อให้มั่นใจว่าเมื่อตัวแรกถูกโจมตี Server อีกตัวจะยังคงรักษาข้อมูลนั้นได้อยู่ สิ่งเหล่านี้เป็นส่วนจากการวางระบบอย่างมีประสิทธิภาพ 

แก้ปัญหาระบบโครงสร้าง 

การจัดการกับโครงสร้างของเครือข่าย LAN เป็นกระบวนการที่ช่วยให้ทราบว่าการต่อพ่วงอุปกรณ์ภายในนั้นถูกต้องหรือไม่ เมื่อมีการติดตั้งอุปกรณ์ Firewall เข้ามาอยู่ระหว่างกลางแล้ว สิ่งที่ควรคำนึงต่อมาคือกระบวนการวาง Netowork policy ที่มากำกับว่าในบริษัทจะให้ทำอะไรได้บ้าง จะห้ามทำอะไรบ้าง เพื่อเป็นไปตามนโยบายบริษัท โดยการร่วมมือกันระหว่าง ผู้บริหารองค์กร ผู้เชี่ยวชาญด้านระบบ และ ผู้ได้รับมอบหมายในการดูแลระบบ ซึ่งปัจจุบันมีการใช้ผู้เชี่ยวชาญภายนอกเข้ามาเซอร์วิสเป็นครั้งคราวจาก SI แต่อาจจะไม่ครอบคลุมการดูแลตอนเกิดปัญหาที่ไม่คาดคิดขึ้นจึงเกิดเป็นบริการดูแลระบบความปลอดภัยอย่างครบวงจร โดยผู้มีใบ certificate ด้านความปลอดภัย โดยมีจุดน่าสนใจคือการทำงานร่วมกันแบบนี้ผ่านบริการ Firewall as a Service

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall คืออะไร

ออกแบบ Network ด้วยลูกค้าเป็นศูนย์กลาง

จะเริ่มจาก architech ที่ต้องมีการร่วมกันหาแนวทางที่ต้องการ เช่น ความปลอดภัยของข้อมูล ระบบการยืนยันตัวสองชั้น ความเร็วในการรับส่งข้อมูลภายในองค์กร สิ่งเหล่านี้จะทำให้ทุกคนเห็นภาพการวางระบบ Firewall ที่เหมาะสม

firewall คืออะไร

การทำงานร่วมกันทั้งองค์กร

ความเสี่ยงที่ถูกคุกคาม Ransomware นั้นเป็นสิ่งที่ต้องสร้างความตระหนักรู้ทั้งองค์กร ดังนั้นการเข้าไปทำงานร่วมกับองค์กรต่างๆนั้นจึงเป็นการสร้างความร่วมมือในทุกฝ่ายที่เกี่ยวข้อง และได้ใช้คอมพิวเตอร์ทำงาน

firewall คืออะไร

ตกรุ่นเปลี่ยนใหม่ ต่อ MA ให้ฟรี

หลายปัญหาของการใช้งาน Firewall คือการต้องคอยมาตรวจสอบดูว่าอุปกรณ์นั้นตกรุ่น หมดเวลาหักค่าเสื่อมในระยะเวลาเท่าไหร่ ไอทีต้องคอยจัดการขอใบเสนอราคาไปกับ SI ในการต่อ MA เปรียบเทียบราคา รอผู้บริหารอนุมัติ มั่นใจได้เลยว่าเราแก้ปัญหาเหล่านี้ให้หมดจด เพราะเราดรอปเครื่องให้ ดูแลให้ มีปัญหาเปลี่ยนเครื่องให้ฟรีตลอดสัญญา

firewall คืออะไร

ปรึกษาทีม Cyber Security ได้เสมอ

การรับบริการ FWaaS ของคุณนั้นจะรวมการซัพพอร์ตต่างๆจากทีม Cyber Security โดยที่เราจะมีทีมให้คำปรึกษา ทีมซัพพอร์ต และทีมเปลี่ยนอุปกรณ์ ให้มั่นใจได้ว่าทุกการทำงานของคุณจะปลอดภัยและมีเสถียรภาพสูง

รู้ไอทีพื้นฐาน พนักงานไอที

Firewall as a Service

บริการ Firewall พร้อมผู้เชี่ยวชาญดูแล ช่วยซัพพอร์ตธุรกิจ ติดตั้งนโยบายข้อมูล เก็บ Log ให้ตามกฏหมาย ผ่าน Audit มีปัญหาซัพพอร์ตให้ตลอดอายุ

  • ฟรี Firewall BOX ติดที่บริษัท
  • ฟรี ต่อ MA ตลอดสัญญา
  • ฟรี อุปกรณ์เสีย เปลี่ยนเครื่องใหม่
  • ขยายออฟฟิศ เพิ่มไซต์ อัปเกรดได้ตลอด

แบบฟอร์มติดต่อทีม Cyber Security

เพื่อให้ทีมงานจะติดต่อกลับไป

อายุ Firewall ใช้ได้กี่ปี ควรซื้อ เช่า หรือ ให้ทีมผู้เชี่ยวชาญดูแล

อายุ Firewall

อุปกรณ์ Firewall เป็นเครื่องที่ช่วยกรองข้อมูลทางอินเตอร์เน็ตก่อนเข้าสู่เครื่องเครือข่ายในบริษัท โดยเป็นตัวกลางที่จัดการ filter ข้อมูลตามที่มีการตั้งค่าไว้ ทำให้ อายุ Firewall นั้นจะถูกจำกัดด้วยปริมาณการกรองข้อมูล ซอฟแวร์ที่เอามาใช้ร่วมกัน รวมถึงระยะเวลาที่เจ้าของผลิตภัณฑ์จะซัพพอร์ตก่า

อายุ Firewall ใหม่ – เก่า

เครื่องไฟร์วอลล์เป็นเสมือนรั้วของรั้วบ้าน ที่ช่วยป้องกันคนภายนอกที่ไม่มีกุญแจ ไม่สามารถเข้าบ้านได้ โดยที่ในความจริงในการปลอมตัวเข้าบ้านได้อย่างแนบเนียน มีวิธีการที่มากมายหลากหลาย ทั้งการปั๊มกุญแจปลอม การปิดหน้าปิดตา และวิธีการมากมายหลายอย่าง ฉะนั้นเราจึงเกิดคำถามว่า Firewall ที่เราได้ใช้อยู่ในทุกวันนี้ มันดีพอที่จะแยกแยะความเนียนของขโมยได้หรือเปล่านั้นเอง

อายุ firewall maintainance
อุปกรณ์ประกอบของ firewall เป็นการติดตั้งอุปกรณ์ให้ถูกต้องตามหลักวิศวกรรม

คุณสมบัติของอุปกรณ์

ถ้าเปรียบเทียบอุปกรณ์ Firewall เหมือนคอมพิวเตอร์เครื่องหนึ่งที่ใช้มาตั้งแต่ 10 ปีก่อน จริงอยู่ว่าเมื่อเวลาผ่านมาถึงปัจจุบันมันใช้งานได้ดีอยู่ก็จริง แต่การใช้งานในชีวิตประจำวันเริ่มไม่ตอบโจทย์อีกต่อไปแล้ว เช่น เปิดเครื่องแล้วกว่าจะเข้า windows ก็ช้า การเปิดวีดีโอออนไลน์บน Youtube ก็เริ่มกระตุก หรือเปิดโปรแกรมหลายๆตัวพร้อมกันก็เริ่มใช้งานไม่ได้ เป็นต้น

พอย้อนกลับมาที่ระบบ Firewall ที่ใช้งานมานาน ระยะเวลาในการรับประกันอุปกรณ์ อัปเดตฐานข้อมูลไวรัสจะขึ้นอยู่กับแบรนด์ที่เลือกใช้ ซึ่งหลังจากมีการประกาศหยุดการซัพพอร์ตอุปกรณ์ที่ใช้อยู่ จะไม่ได้รับการอัปเดตและครอบคลุมความเสี่ยงที่ทำให้ถูกโจมตีทางไซเบอร์ในเคสใหม่ๆได้ โดยการใช้งานก็ยังคงใช้ได้ เพียงแต่จะเปรียบเสมือนป้อมยามที่น่าเกรงขาม แต่ไม่มีใครประจำการก็คงไม่ผิด

อายุ firewall filtration
การกรองข้อมูลที่เข้า network เป็นการกรองข้อมูลด้วยเงื่อนไขที่กำหนด โดยกักเก็บข้อมูลที่อันตรายไว้ใน log record ตามกฏหมาย
  • กรองข้อมูล

    พื้นฐานของไฟร์วอลล์เป็นการใช้ตระแกรงร่อนให้กับสัญญาณเครือข่าย โดยจะทำหน้าที่อนุญาตหรือปิดกั้นโดยรองรับการคัดกรองข้อมูลที่หลากหลานไม่ว่าจะเป็นการส่งผ่านข้อมูลในระดับเครือข่ายระดับโปรแกรมแอพพลิเคชั่น

  • จัดการ Config พื้นฐานได้

    การใช้งาน ติดตั้งหลังบ้านของอุปกรณ์ต้องแน่ใจว่าระบบนั้นมีการเปิดพร้อมสำหรับฟีเจอร์ที่จำเป็นสำหรับการใช้งาน โดยสอดคล้องกับความต้องการของบริษัท

    เก็บ log

    เช็คการเข้าใช้งาน เก็บข้อมูลของผู้เข้าใช้งาน (เก็บ log) แล้วทดสอบความผิดพลาดในการใช้งาน เพื่อหาสาเหตุของความไม่สมบูรณ์ของระบบ

    ทดสอบอุปกรณ์ใน Network

    ทดสอบอุปกรณ์ที่ใช้ Network ของอุปกรณ์ในเครือข่าย เช่น Router , Switch hub เพื่อไปดูว่าการตั้งค่าของอุปกรณ์เหล่านี้ไม่ไปปิดกั้นการทำงานของ Firewall
    firewall factor and function

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

ปัจจัยที่ต้องรู้ว่าถึงเวลาต้องเปลี่ยนแล้ว

เป็นที่ถกเถียงของผู้เชี่ยวชาญด้าน Cyber security อย่างหลากหลายว่าช่วงเวลาไหนที่เหมาะกับการเปลี่ยนเครื่องใหม่ แต่ถ้ามองถึงสถิติของการเกิดอาชญากรรมทางเทคโนโลยี ทั้งการถูกขโมยข้อมูลทางธนาคาร การขโมยข้อมูลรหัสผ่าน การแทรกซึมเพื่อเข้าไปเอาข้อมูลสำคัญ เราเลยขอสรุปมาให้ว่าสิ่งที่ที่เป็นสัญญาณเตือนว่าจำเป็นต้องเปลี่ยนเครื่องใหม่แล้ว

  • อายุอุปกรณ์และความเสี่ยง

    ปัจจัยด้านอายุของอุปกรณ์โดยทั่วไปแล้วอาจจะคำนวนค่าเสื่อมราคาคล้ายกับอุปกรณ์เทคโนโลยีอื่นๆมีระยะเวลาอยู่ระหว่าง 3-5 ปี (ขึ้นอยู่กับผู้ผลิตและรุ่นของอุปกรณ์) เมื่อถึงระยะเวลาที่กำหนด อุปกรณ์เองจะไม่ได้รับการอัปเดตความปลอดภัยอีกต่อไป แนวทางในการพิจารณาเลือกอุปกรณ์ใหม่นั้นอาจจะใช้วิธีการเลือกรุ่นที่คล้ายกัน มีประสิทธิภาพใกล้เคียงกันในการมาวางทับอุปกรณ์ตัวเดิม ซึ่งจะเป็นประโยชน์และประหยัดที่สุดในทางเลือกในการซื้อทั้งหมด ถ้าหากมีทีมผู้เชี่ยวชาญที่พร้อมใน Configuration , Implementation และ Mantainance ageement (ต่อ MA) เป็นต้น
    firewall become outdate

  • การดูแลอัปเดตแพท

    การได้รับการดูแลฐานข้อมูลความปลอดภัยจากผู้ให้บริการ (เจ้าของผลิตภัณฑ์) มีระยะเวลาที่กำหนด โดยถ้าหากเปรียบเทียบอุปกรณ์สมาร์ทโฟนในระยะแรกของการออกผลิตภัณฑ์ใหม่มาจะมีการอัปเดตเพื่อให้ผลิตภัณฑ์มีความเสถียรเพียงพอสำหรับการทำให้ระบบมีความนิ่ง แก้ปัญหาเสียงเบา เสียงดัง ไม่แจ้งเตือน แบตไหล เลยจะมีการอัปเดตฟังก์ชั่นพื้นฐานจนเริ่มเข้าที่ จากนั้นการอัปเดตต่อมาคือรุ่นของระบบปฏิบัติการ และความปลอดภัย โดยในการซื้อขาดอย่างสมาร์ทโฟนนั้นอาจจะได้รับการดูแลระบบความปลอดภัยประมาณ 2-3 ปีขึ้นอยู่กับผลิตภัณฑ์ โดยในอุปกรณืไฟร์วอลล์ที่มีการจ่ายค่า MA (ที่เป็นค่าอัปเดตความปลอดภัยและฟีเจอร์) ก็จะมีระยะเวลาอนุญาตให้ต่อสัญญาที่ใกล้เคียงกับอุปกรณ์ไอทีทั่วไป

  • การตั้งค่าเครือข่ายภายใน

    การจัดการกับระบบเครื่อข่ายคอมพิวเตอร์และอุปกรณ์ฮาร์ดแวร์นั้นเป็นหนึ่งในสิ่งที่เปลี่ยนแปลงเร็วที่สุดและต้องการความปลอดภัยและถูกต้อง โดยเมื่อระยะเวลาหนึ่งนอกจากคอมพิวเตอร์และฮาร์ดแวร์ต่างๆนั้นเปลี่ยนแปลงไป รวมถึงพฤติกรรมและความจำเพาะเจาะจงของโปรแกรมก็เป็นหนึ่งปัจจัยที่จำเป็นต้องพิจารณา เช่น การกรองข้อมูลระดับแอพพลิเคชั่น ก็เป็นอีกหนึ่งฟีเจอร์ที่เพิ่งถูกเพิ่มเติมเข้ามาในระยะเวลาไม่นานมานี้ ดังนั้น การพิจารณาการอัปเกรดอุปกรณ์ใหม่ ควรจำคำนึงถึงพฤติกรรมการใช้งานด้วยเช่นเดียวกัน

ให้ผู้เชี่ยวชาญดูแล อายุ Firewall ของบริษัท

ระบบ Firewall ที่ไม่ตกรุ่น เป็นเสมือนการได้ผู้รักษาความปลอดภัยที่แข็งแรงและไหวพริบดี โดยมีผู้ทดสอบไหวพริบ และเรียนรู้ทักษะใหม่ตลอดเวลา การเตรียมระบบความปลอดภัยที่มีเสถียรภาพ อาจจะไม่ใช้ระบบที่ซับซ้อนเข้าใจยาก แต่เป็นการใช้ระบบที่มีความเข้าใจได้ แต่มีการตั้งค่าที่ถูกต้องตามหลักวิศวกรรม มีการจัดการสัญญา MA และเปลี่ยนอุปกรณ์เมื่อไม่ได้รับการซัพพอร์ตและสามารถแก้ปัญหาในแต่ละเคสได้อย่างผู้มีประสบการณ์จึงเกิดเป็นบริการ Firewall as a Service ของ Prospace เป็นตัวช่วยในการออกแบบระบบ Firewall ติดตั้งอุปกรณ์ที่เหมาะสมกับธุรกิจ และเซอร์วิสตลอดอายุการใช้งาน สามารถสอบถามข้อมูลเกี่ยวกับบริการของเรา โดยกรอกข้อมูลแบบฟอร์มด้านล่างนี้ แล้วทางทีมผู้เชี่ยวชาญจะเข้าไปช่วยเหลือคุณ

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

office wifi

Firewall as a Service

ระบบความปลอดภัยไอที พร้อมผู้เชี่ยวชาญดูแล พร้อมจัดการปัญหาด้านการใช้งาน ปรับปรุง Network ขององค์กร สอดคล้องตามหลัก PDPA พร้อมเก็บ Log ตามกฏมาย

  • ฟรีอุปกรณ์ Firewall BOX ที่ไซต์
  • ฟรีต่อ MA ตามสัญญา
  • ฟรีอัปเกรดอุปกรณ์ตกรุ่น

ปรึกษาระบบไอที

กรอกแบบฟอร์มเพื่อให้เราติดต่อกลับ

Zero trust network access(ZTNA) คืออะไร

zero trust network access : ZTNA

Zero trust network access  เป็นเครื่องมือความปลอดภัยที่เอามาทดแทนการทำงานผิดพลาดของการตัดสินใจมนุษย์ โดยการใช้ระบบดิจิตอล ในการมายืนยันตัวตน และกระบวนการทำงานที่ใช้การตรวจสอบความปลอดภัยหลายอย่างมาร่วมกันทำงาน ทำให้ตัวระบบเองมีความน่าเชื่อถือ อะไรเป็นสิ่งที่น่ากังวล ข้อดี ข้อเสีย สรุปมาในบทความนี้แล้ว

Zero trust network access (ZTNA)

โดยตัว concept นั้นเกิดจากการพัฒนาระบบความปลอดภัยเดิม ที่ระบบเก่านั้นการเข้าระบบจะเน้นใช้ความเป็นมนุษย์เป็นหลัก มีการให้มนุษย์ต้องกรอก อีเมล รหัสผ่าน แล้วสามารถเข้าไปดูระบบหลังบ้านได้อย่างอิสระ ซึ่งวิธีการที่ง่ายและไม่ซับซ้อนนี่เองถ้าหากมีรหัสผ่านของผู้ใช้หลุดออกไปเพียงไม่กี่แอคเค้าท์ ก็อาจจะทำให้ระบบทั้งหมดถูกยกเค้าได้

การพัฒนาต่อยอดจากความปลอดภัยรูปแบบข้างต้น มีการต่อยอดเพิ่มเติม ไม่ว่าจะเป็นการกรอกรหัสหลายวิธีการ โดยการเข้ารหัสด้วยหลายขั้นตอน เช่น การเข้ารหัสด้วย OTP หรือเป็นการยืนยันการเข้าสู่ระบบด้วยแอพพลิเคชั่น ซึ่งอาจจะช่วยได้ หรือ ระบบเครือข่ายภายใน แต่อาจจะไม่ได้เชื่อมโยงกับการเข้าถึงข้อมูลจากภายนอกบริษัท (เครือข่าย) การยืนยันตัวตนโดยใช้คอมพิวเตอร์เป็นตัวตัดสินใจจึงถูกเอามาใช้ 
zero trust is no trust for any incident

จุดเด่น

ระบบความปลอดภัย ซีโร่ทรัสต์ โดยระบบนี้เป็นแนวคิดด้านความมั่นคงแบบใหม่ ที่ถือว่าระบบเครือข่ายทั้งหมดไม่ควรไว้ใจซึ่งกันและกัน ไม่ใช่แค่เฉพาะการติดต่อกับระบบเครือข่ายภายนอกเท่านั้น แม้แต่ระบบภายในทั้งหมดเองก็ด้วยเช่นกัน

การออกแบบระบบเครือข่าย โดยยึดข้อมูลเป็นศูนย์กลาง (Data-centric Network) และมีการวางมาตรการควบคุมโดยรอบข้อมูลนั้น เพื่อให้สามารถบังคับใช้นโยบายด้านความมั่นคงในการเข้าถึงข้อมูลได้ทั้งหมด ทำให้สามารถตรวจจับและป้องกันแฮกเกอร์ที่เข้ามาในระบบเครือข่าย และป้องกันข้อมูลรั่วไหลสู่ภายนอกได้ดีกว่า ด้วยระบบที่ออกแบบมาเพื่อทำงานจากที่บ้าน พนักงานในบริษัทสามารถเข้าถึงข้อมูลถึงแม้ไม่ได้อยู่ในบริษัทก็ตาม

zero trust network access diagram
ZTNA มีโครงสร้างภายในคือการพิสูจน์ความเป็นตัวตน จัดการนโยบายของข้อมูล และจัดการพฤติกรรมที่สุ่มเสี่ยงอย่างสม่ำเสมอ

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

การแก้ปัญหา

ระบบนี้เข้ามาจัดการระบบความปลอดภัยโดยแยกแยะ Ransomware ได้อย่างรวดเร็ว

  • ตรวจสอบอย่างชัดเจน

    กระบวนการดังกล่าวใช้การยืนยันความเป็นตัวตนเอง อาจจะใช้ลายนิ้วมือ การขอรหัส OTP หรือ Authentication application เข้ากุญแจดิจิตอล ต่างๆเหล่านี้เป็นการยืนยันว่าเป็นตัวเราจริงๆ

  • ให้สิทธิ์การเข้าถึงข้อมูลน้อยที่สุด

    แน่นอนว่าด้วยพื้นฐานความไม่เชื่อมั่นว่าระบบมีความปลอดภัยนี่เอง ทำให้ต้องมีการจำกัดการเข้าถึงข้อมูลได้เพียงเท่าที่จำเป็น มีเวลาเข้าถึงข้อมูลที่จำกัดเพื่อให้กลับมายืนยันตัวตนอีกครั้ง

  • ปลอมตัวเป็น Hacker เข้าระบบตัวเอง

    กระบวนการนี้ในหลายบริษัทเทคโนโลยีชั้นนำ มีการให้บุคคลภายนอกแข่งขันกันเพื่อแฮกระบบของตัวเองก็มี เพื่อพยายามตรวจจับหารูรั่วของระบบ ปัจจุบันนี้ในหลายบริษัทนั้นมีแนวทางป้องกันที่รัดกุม แต่การหลุดรั่วของข้อมูลที่เกิดขึ้นในปัจจุบันนั้น เกิดจากการให้สิทธิ์ของ Thrid party ในการเข้ามาซัพพอร์ตระบบ แล้วถูกเจาะระบบมาจากผู้ร่วมพัฒนาซอฟแวร์ภายนอกนั่นเอง
    Phishing and threat

การโจมตีและอุปสรรค

การโจมตีแบบ ransomware สามารถเข้าสู่เครือข่ายได้หลายวิธี เช่น การใช้ประโยชน์จากช่องโหว่ การโจมตีแบบฟิชชิง หรือการโจมตีทาง social engineering รวมถึงการพยายามขโมยข้อมูลของผู้ใช้เพื่อเป็นเครื่องมือในการเข้าสู่เครือข่าย เช่น Remote Desktop Protocol หรือ RDP ฯลฯ ด้าน  Trend Micro Research  เคยเขียนอธิบายไว้ว่า ผู้โจมตีจะเจาะเครือข่ายเพื่อค้นหาข้อมูลที่มีค่า และจะสร้างรังอยู่ในเครือข่ายนั้นนอกจากนี้ยังได้เสนอด้วยว่าองค์กรต่าง ๆ ควรนำซีโร่ทรัสต์มาใช้ภายใน เพื่อลดผลกระทบของมัลแวร์ประเภทนี้ ด้าน Brian Kime นักวิเคราะห์อาวุโสของ บริษัท Forrester กล่าวว่าระบบนี้ มีประสิทธิภาพมากพอที่จะป้องกันการเพิ่มขึ้นของ ransomware ได้

การนำ Zero trust network access (ZTNA) มาปรับใช้ในองค์กร

ด้วยแนวทางของการทำระบบนั้นจะเน้นการออกแบบระบบที่ให้มีการตรวจสอบ 2FA หรือ การเข้ารหัสด้วยสองชั้น จากนั้นจะเป็นการวางผังของระบบ IT ใหม่ ซึ่งแต่เดิมก่อนเกิดการระบาดของโรค การวางผังข้อมูลของบริษัทอาจจะไม่ได้ถูกยกขึ้นมาเป็นประเด็น เนื่องจากระบบ Intranet หรือเครือข่ายภายในนั้น มีการป้องกันรัดกุมและตรวจสอบกลับได้อย่างเร็วนั่นเอง

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

วิศวกรดูแลระบบ wifi organizer ตลอดการทำงาน

Firewall as a Service

ระบบความปลอดภัยไอที พร้อมผู้เชี่ยวชาญดูแล พร้อมจัดการปัญหาด้านการใช้งาน ปรับปรุง Network ขององค์กร สอดคล้องตามหลัก PDPA พร้อมเก็บ Log ตามกฏมาย

  • ฟรีอุปกรณ์ Firewall BOX ที่ไซต์
  • ฟรีต่อ MA ตามสัญญา
  • ฟรีอัปเกรดอุปกรณ์ตกรุ่น

หาไอที พอรู้ไอที freelance เข้าไซต์ต่างจังหวัด เตรียมอุปกรณ์ พร้อมรีโมท

หาไอที

หาไอที คนพอทำงานไอทีได้ เข้าไปช่วยไซต์งานต่างจังหวัด เข้าไปช่วยซัพพอร์ตเตรียมงานพื้นฐาน เสียบปลั๊ก เปิดเครื่อง เตรียมโปรแกรมรีโมทเข้าไปเซอร์วิส โดยคนใกล้ไซต์งาน เจ้าของงานไม่ต้องเดินทางเข้าไปเอง ช่วยให้ทำงานได้เร็วไม่เสียเวลาเดินทางเข้าไป โดยเราเป็นตัวกลางในการหาคนรับงาน จัดการคิวจอง พร้อมรับประกันงานเสร็จตามกำหนด

หาคนพอรู้ไอทีเข้าไซต์งาน

ทำงานตามสั่ง เสียบปลั๊ก เปิดเครื่อง

รองรับงานทั่วประเทศ

ออกใบกำกับภาษีได้

บริการ หาไอที เข้าไซต์งานต่างจังหวัด

ลักษณะบริการเป็นอย่างไร?

หาไอที คนพอทำงานไอทีได้ เข้าไปช่วยไซต์งานต่างจังหวัด เข้าไปช่วยซัพพอร์ตเตรียมงานพื้นฐาน เสียบปลั๊ก เปิดเครื่อง เตรียมโปรแกรมรีโมทเข้าไปเซอร์วิส โดยคนใกล้ไซต์งาน เจ้าของงานไม่ต้องเดินทางเข้าไปเอง ช่วยให้ทำงานได้เร็วไม่เสียเวลาเดินทางเข้าไป โดยเราเป็นตัวกลางในการหาคนรับงาน จัดการคิวจอง พร้อมรับประกันงานเสร็จตามกำหนด

คนพอรู้ไอทีเป็นใคร?

คนที่ทำหน้าที่เป็นไอที หรืออาจจะรู้ระบบไอทีบ้าง เป็นพาร์ทเนอร์ในการทำงานร่วมกับเรา โดยผู้รับงานจะรู้ความต้องการของลูกค้ามาก่อนแล้ว ทำให้มั่นใจว่างานของคุณจะได้อย่างที่ต้องการ โดยถ้าหากมีความต้องการเพิ่มเติมพิเศษ ต้องการหาคนที่ช่วยงานเฉพาะทาง ช่วย configuration หรือการติดตั้งเฉพาะทางบางอย่างก็สามารถแจ้งกับทีมงานเราที่จัดหาให้ได้

ทดลอง โดยผู้เชี่ยวชาญ 

หาไอที ทำงานตามตกลง

หน้าที่การทำงานของคนรับงานไอทีจะแบ่งเป็นสองประเภทได้แก่

  • คนพอรู้ไอที

    หลายงานไอทีเป็นงานที่อาจจะไม่จำเป็นต้องใช้ทีมงานเฉพาะด้าน อาจจะใช้เพียงทักษะพื้นฐาน เช่น เสียบปลั๊ก จั้มสาย เปิดเครื่อง ดูความเรียบร้อยตามสั่ง โดยผู้ว่าจ้างไม่จำเป็นต้องใช้พนักงานที่ทักษะเฉพาะด้าน เพียงมาทำงานที่ง่ายใครก็ทำได้ เพียงแต่เจ้าของงานไม่สะดวกเดินทางมาเอง และไม่จำเป็นต้องมาด้วยตัวเองก็ได้ ให้คนในพื้นที่ ให้คนที่พอรู้ไอทีใกล้ไซต์งานทำให้ ราคาประหยัด ถูกกว่าขับรถมาเอง ขอรายละเอียดเพิ่มเติม

  • ไอทีเฉพาะทาง

    ถ้าหากกำลังมองหาคนช่วยแก้ ซ่อม ทำงานโดยใช้ทักษะไอที ทำฮาร์ดแวร์ ซอฟแวร์โดยใช้คนที่มีทักษะเฉพาะ สามารถแจ้งรายละเอียดงานให้เราหาทีมพาร์ทเนอร์ของเรา โดยการกรอกแบบฟอร์มกรอกแบบฟอร์มหา Agent รับงาน

data filtering and screen some user out

หาคนพอรู้ไอที เข้ามาเป็นแขนขาให้คุณ

เราเป็นตัวกลางในการหาคนพอรู้ไอทีเข้ามารับงาน เพียงแค่มีงานที่ง่ายและไม่อยากเสียเวลาเข้าไป สามารถใช้บริการคนไปหยิบๆจับๆ เปิดปิดอุปกรณ์ให้คุณได้

ไม่ต้องวิ่งเข้าไซต์เอง ถูกกว่า Onsite เอง

ลูกค้าไม่ต้องวิ่งเข้าหน้างานเอง ให้ agent ของเราจะเข้าไปช่วยงานเอง โดยเป็นงานที่ไม่ต้องวิ่งเข้าหน้างานเพื่อทำงานที่ให้ผู้ช่วยทำแทน โดยสามารถแจ้งคุณสมบัติเพิ่มเติมที่ต้องการให้กับทีมงานของเราได้เลย
ค่าบริการเริ่มต้น 1000 บาท/ครั้ง

กรอกแบบฟอร์มเพื่อหาพนักงาน

ทีมงานจะติดต่อกลับ

5 ฟีเจอร์หลักที่ Firewall as a Service ช่วยบริษัท SMEs ที่ไม่มีไอทีได้

5 ฟีเจอร์ firewall as a service

5 ฟีเจอร์ ทำระบบความปลอดภัยไอทีในบริษัท ที่ไม่มีไอที โดยทั่วไปเคยสงสัยไหมว่า อินเตอร์เน็ตบริษัท ที่เสียบเข้าเครื่องนั้นมีความผิดปกติหรือเปล่า อย่างเช่น การมีแจ้งเตือนแปลกๆจากบราวเซอร์ การมีหน้าต่างลอยขึ้นมาระหว่างใช้คอมพิวเตอร์ รวมไปถึงการได้รับเมลปลอมมาหลอกเป็นประจำ เน็ตหลุดไม่รู้สาเหตุ โดยทั่วไปปัญหาเหล่านี้นั้นเป็นสิ่งที่เกิดขึ้นได้บ่อยในชีวิตประจำวัน ไม่ว่าจะเป็นการติดไวรัส การติดตั้งบางโปรแกรมที่พ่วงโปรแกรมอื่นเข้ามา หรือแม้กระทั่งการได้รับการมาเยือนจากผู้เยี่ยมชมที่ไม่ได้รับเชิญมาแฝงกายในระบบ โดยที่ระบบความปลอดภัยไม่สามารถตรวจพบเจอ การจำกัดความปลอดภัยทำได้ยากลำบาก ไม่มีผู้ที่พอจะแก้ไขได้ในออฟฟิศ นี่จะเป็น 5 สิ่งที่ทำให้ระบบไอทีบริษัทกลับมาถูกจัดระเบียบได้ ฉบับไม่มีไอทีประจำ ไม่มีคนที่รู้ดูแลระบบ

จัดระเบียบระบบไอทีบริษัทยังไง (สัญญาว่าจะเขียนให้คนไม่รู้ไอทีเข้าใจ)

อัปเดต Windows , MacOS ให้ใหม่ล่าสุด

สิ่งที่ง่ายและทำได้ทันทีในวินาทีแรกคือการกดอัปเดตระบบให้มีความปลอดภัยสูงสุด เพราะทุกการอัปเดตนอกจากมันเป็นการปรับปรุงเวอร์ชั่นของโปรแกรมแล้ว ยังปิดจุดบอด bug ที่ถูกเข้ามาทะลุทะลวงได้แล้ว (ในเครื่องของคนอื่นสักที่บนโลกนี้) เมื่อเวลาผ่านไปเจ้าของโปรแกรมต้องรีบแก้จุดดังกล่าวเพื่อไม่ให้ลูกค้าได้รับผลกระทบกับการใช้งาน ดังนั้นถ้าหากไม่ได้มีการอัประบบให้ทันสมัยใหม่ล่าสุดถอดด้ามตลอดเวลา มันก็จะทำให้เป็นเหยื่อได้นั่นเอง ในกรณีที่ใช้ Windows เก่าๆนั้นสิ่งที่ต้องแบกรับคือ Microsoft ที่เป็นเจ้าของผลิตภัณฑ์ก็ไม่ช่วยแก้ช่องโหว่อีกต่อไป หมายถึงหลังจากนั้นถ้ามีคนเจาะระบบสำเร็จแล้ว จะไม่มีการอุดรอยรั้วให้อีกต่อไป ถ้าหากสามารถอัปเกรด (ซึ่งตอนหลังอัปเกรดรุ่นฟรี) ก็ควรจะทำ หรือถ้ากรณีที่ไม่มั่นใจว่าจะทำให้ระบบที่ใช้งานอื่นๆมันใช้ร่วมกันได้หรือเปล่า เราขอแนะนำให้ลองพูดคุยกับ ผู้เชี่ยวชาญด้านระบบ หรือ ทดลองเปลี่ยนบางเครื่อง เพื่อดูว่ามันไม่เจ๊งแน่นะวิ !?!
อัปเกรด ฟีเจอร์ ความปลอดภัยของระบบ OS

ตั้งรหัสผ่านใหม่ให้ปลอดภัยสูง

ตอนนี้หลายโปรแกรม หลายแอพพลิเคชั่นนั้นจะบังคับให้เปลี่ยนรหัสผ่านใหม่เมื่อผ่านไประยะเวลาหนึ่ง การตั้งรหัสผ่านที่ผสมกันทั้งตัวเลขและอักษร รวมถึงการยืนยันตัวตนอีกชั้นด้วยรหัส OTP หรือ แสกนนิ้วที่เรียกว่า Two factor authentication โดยถ้าใช้งานในโปรแกรมหลักอยู่แล้วก็จะมีการบังคับให้เปิดระบบนี้เพื่อให้มีความปลอดภัยสูงขึ้น ในกรณีที่เป็นโปรแกรมภายในที่ทำขึ้นมาใช้เอง ถ้าหากพิจารณาในการเพิ่มฟีเจอร์กรอกรหัสผ่านสองชั้นได้ ก็จะช่วยให้ปราการของบริษัทได้รับการดูแล

ไฟล์อะไรลับ ละเอียดอ่อน ก็ใส่ ฟีเจอร์ ตั้งรหัสผ่านไว้

การเข้ารหัสไฟล์เฉพาะที่สำคัญสำหรับออฟฟิศในคอมพิวเตอร์เครื่องเดียว อาจจะสามารถทำได้ตามวิธีการนี้ Windows 10 ขึ้นไป / MacOS Ventura 13 แต่ในกรณีที่ใช้ไฟล์ร่วมกันทั้งบริษัท ไม่ว่าจะผ่านเครื่อง Server หรือ NAS โดยสามารถกำหนดได้ว่า โฟลเดอร์นี้ใครจะมองเห็นได้บ้าง ใครมีสิทธิ์เปิดไฟล์นี้ได้บ้าง รวมถึงการยืนยันตัวตนหลายขั้นตอนก็จะช่วยให้ไฟล์นั้นถูกจัดระเบียบได้
ฟีเจอร์ ป้องกันข้อมูลสูญหาย ก่อนจะสายไป data prevention

Firewall ต้องเข้าแล้วล้ะ (ป้อมยามของไอที)

ถ้าการใช้เน็ตบ้านมาติด ก็จะมีอุปกรณ์พ่วงเข้ามาประเภท เร้าเตอร์ ต่อสายแลนเข้าเครื่องคอมพ์โดยตรงเลย แต่ในออฟฟิศที่มีความซับซ้อนกว่าคอมพิวเตอร์ไม่กี่เครื่อง จำเป็นต้องมีเครื่องกรองข้อมูลให้คนที่ไม่ใช่ออกไป

  • กรองข้อมูล
  • บลอคเว็บ
  • บลอคโหลดไฟล์แปลก
  • ส่องคนใช้งานไม่พึงประสงค์

สำรองข้อมูล ไม่มีก็ต้องทำ

โดยทั่วไปแล้วทุกบริษัทมีการเก็บข้อมูลไว้ส่วนกลาง (ในกรณีที่มีอุปกรณ์ Server ของตัวเอง) ทำให้การเก็บข้อมูลเหล่านั้น ไม่ว่าจะเป็นข้อมูลการขาย ข้อมูลทางบัญชี ข้อมูลพนักงานต่างๆ ถึงแม้ว่ามีการกำหนดบทบาทของผู้ใช้งานให้ใครเข้าถึงข้อมูลส่วนไหน แต่ในกรณีที่มีการยกเค้าเครื่อง ขโมยข้อมูลไปทั้งฮาร์ดดิสก์ ติดไวรัสแรนซัมแวร์อย่างไรก็ตาม การเตรียมพื้นที่สำรองข้อมูลที่ปลอดภัยไว้อีกชุดในอีกสถานที่หนึ่งเป็นสิ่งที่จำเป็นมากๆๆ ถ้าหากไม่มีการทำ mirroring (ก้อบปี้ไฟล์ไว้อีกลูกฮาร์ดดิสก์) หรือ Backup ไว้บน Cloud ก็สามารถทำได้เช่นเดียวกัน

สอนคนในบริษัทให้เข้าใจพื้นฐานการถูกหลอกลวง

การเทรนให้กับพนักงานก็เป็นสิ่งที่ต้องทำ ไม่ว่าจะเป็นพฤติกรรมที่อาจจะถูกหลอกลวง การดูชื่ออีเมลที่ถูกปลอมขึ้นมา การหลอกให้ทำอะไรบางอย่างจากผู้ที่เหมือนจะรู้จัก สิ่งเหล่านี้สามารถอบรมทีมงาน รวมถึงทดสอบความเข้าใจของพนักงานได้ สามารถหาคอร์สเพื่ออบรมทีมงานได้จากที่นี่
ฟีเจอร์ สามัญประจำออฟฟิศ 5 firewall features

5 ฟีเจอร์ ที่เป็นสกิลสามัญประจำบ้านของทุกบริษัท

  1. ตั้งกฏเหล็ก ( ฟีเจอร์ ที่เห็นผลได้เร็วสุด)

    การตั้งกฏเกณฑ์การใช้งานระบบก็เหมือนกับการตั้งกฏของพนักงานในบริษัทในการเข้างาน ลามาสายเท่าไหร่ เพียงแต่กฏเกณฑ์ดังกล่าวนั้นจะแตกต่างออกไปในส่วนของเน็ตเวิร์ค การใช้คอมพิวเตอร์บริษัท การใช้อินเตอร์เน็ตบริษัทเท่านั้น

    • กฏของพนักงาน

      การใช้งานอินเตอร์เน็ตในเคสของบริษัทที่ไม่ต้องการให้พนักงานเข้าไปเล่นโซเชี่ยลมีเดียในเวลางาน ก็อาจจะจำกัดการใช้งาน การไม่ให้เข้าบางเว็บไซต์ซึ่งขึ้นอยู่กับนโยบายการทำงานของบริษัทเองเช่นเดียวกัน

    • กฏของทางเทคนิค

      เป็นขั้นตอนที่ใช้โปรแกรมในการตรวจสอบพฤติกรรมการผิดปกติการใช้งาน อย่างเช่น (เหตุการณ์สมมติ) พนักงานจำเป็นต้องใช้ Google chrome ทำงานเป็นปกติ แต่อยู่ๆมีโปรแกรมอ่านไฟล์ PDF แอบเชื่อมต่อกับเว็บบางเว็บโดยไม่ได้อนุญาตพร้อมกับส่งข้อมูลออกไปตลอดเวลา พฤติกรรมการใช้งานที่แปลกและไม่พึงประสงค์เหล่านี้จะถูกอุปกรณ์ Firewall ตรวจจับได้ถ้าหากมีการเซ็ตระบบให้เป็นไปตามระบบความปลอดภัยพื้นฐานได้
      data structure

  2. จำกัดสิทธิการเข้าถึงข้อมูล 

    การกำหนดบทบาทของผู้ดูแลข้อมูล ผู้ที่มีสิทธิ์เข้าถึงข้อมูลบางส่วนได้ โดยการแยกหน้าที่อย่างชัดเจนนี่เองจะทำให้ข้อมูลนั้นมีผู้รับผิดชอบ สามารถรู้ได้ว่าในกรณีที่ถูกโจรกรรมข้อมูล ติดไวรัส หรือติดตั้งโปรแกรมไม่พึงประสงค์เข้ามาในเครื่องนั้นเกิดจากอุปกรณ์ตัวใด ใช้เวลาในการจัดการกับปัญหาได้อย่างรวดเร็ว

  3. กรองข้อมูลอินเตอร์เน็ต คัดคนไม่ใช่ออกไป

    คุณสมบัติหนึ่งของ Firewall (ถ้าติดตั้งและดูแลอย่างถูกต้อง) จะทำหน้าที่กรองข้อมูลและจัดการกับการเชื่อมต่ออินเตอร์เน็ตได้อย่างเหมาะสม โดยการทำงานนั้นจะตรวจสอบตั้งแต่การเชื่อมต่อเข้ามา ระยะเวลาที่เชื่อมต่อ ดูการใช้ข้อมูลของโปรแกรมที่อยู่ในเครื่อง การส่งข้อมูลของโปรแกรม ถ้าหากว่ามันมีอะไรไม่ชอบมาพากล กลไกการทำงานนั้นจะถูกแยกเข้าไปในระบบคัดกรองความปลอดภัยว่าพฤติกรรมนั้นจะอยู่ในระบบ เฝ้าระวัง ถูกปิดกั้น หรือ อันตราย เก็บเก็บ record ให้กับผู้ดูแลระบบจัดการต่อไป
    data filtering and screen some user out

  4. ดูพฤติกรรมที่แปลกประหลาดกว่าคนในออฟฟิศ

    ถึงแม้ว่าแฮกเกอร์จะพยายามเรียนรู้พฤติกรรมของผู้ใช้งานจริงอยู่แล้ว แต่ในสถานที่ ผู้คนในการทำงานจะมีพฤติกรรมที่คล้ายกันจนสามารถรู้ได้ว่าสิ่งที่ได้รับอาจจะไม่ตรงกับความเป็นจริง อย่างเช่นได้รับอีเมลจากเพื่อนร่วมงานในการออกเอกสารบางอย่าง ในบางออฟฟิศรูปแบบการส่งอีเมลนั้นอาจจะเป็นการสื่อสารภายในแบบไม่เป็นทางการ ไม่มีฟอร์มหัวท้ายของจดหมาย แต่เมื่อได้รับเมลฉบับหนึ่งจากเพื่อนร่วมงานมีการพูดคุยด้วยภาษาอย่างเป็นทางการ มีรูปแบบที่แปลกแตกต่างจากวัฒนธรรมองค์กรที่ใช้กันอยู่ ก็จะสามารถแยกได้ว่าอีเมลฉบับนี้แปลกปลอม ซึ่งสิ่งที่ต้องการตรวจสอบอีกครั้งอาจจะเป็นการสอบถามเพื่อนร่วมงานโดยตรง การตรวจสอบที่อยู่ของอีเมล ในกรณีที่เครื่องนั้นถูกแฮกอย่างสมบูรณ์แล้วเป็นไปได้ที่แฮกเกอร์อาจจะสามารถรับส่งอีเมลได้จากอีเมลของเหยื่อจริงๆ จนไม่สามารถแยกได้ ดังนั้น พฤติกรรมที่ไม่น่าไว้วางใจนั้นจึงต้องอาศัยความร่วมมือระหว่างพนักงานที่ต้องเรียบรู้พฤติกรรมที่ไม่ปกติ รวมถึงอุปกรณ์กรองข้อมูลที่ทำหน้าที่คัดแยกไฟล์ ปิดกั้นการเปิดลิงค์ที่มาจากแหล่งที่ไม่น่าไว้วางใจได้

  5. ใช้ข้อมูลเชิงลึก (ทางเทคนิค)

    เหนือสิ่งอื่นใดสิ่งที่คนไม่ได้เป็นไอทีอาจจะไม่สามารถทำส่วนนี้ได้ถ้าไมไ่ด้รับความช่วยเหลือจากผู้ที่รู้งานระบบ การใช้ข้อมูลเชิงเทคนิคเป็นการไปเปิดดู dushboard ของการทำงาน การดู traffic ที่มีการเชื่อมต่ออินเตอร์เน็ตของคนในออฟฟิศ รวมถึงการตรวจดูว่าเครื่องไหนมีพฤติกรรมเสี่ยงที่ถูกคัดกรองได้ของอุปกรณ์ Firewall มาแล้ว จากนั้นจะสามารถช่วยมอนิเตอร์ทีมงานในการจัดการกับปัญหาที่อาจจะเกิดขึ้นได้ในเวลาอันใกล้ โดยการจัดการระบบครบวงจรนั้นสามารถทำโดยการใช้ออแกไนซ์เซอร์ที่ดูแลระบบความปลอดภัยอยู่แล้วมาช่วยในการวางระบบ ดูแล และนำอุปกรณ์มาติดตั้งในออฟฟิศได้ผ่านบริการ Firewall as a Service ซึ่งสามารถศึกษาได้จากข้อมูลด้านล่างนี้

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

HTML smuggling เปิดเว็บมีไวรัส โดยไม่ถูกตรวจจับได้ยังไง

หน่วยงานวิจัยของ Menlo Security ได้เตือนถึงการกลับมาของการลักลอบนำเข้า HTML หรือ HTML smuggling ซึ่งผู้ร้ายจะเลี่ยงระบบการรักษาความปลอดภัย เพื่อรวบรวมเพย์โหลดที่เป็นอันตรายโดยตรงบนเครื่องของเหยื่อ นอกจากนี้ Menlo ยังค้นพบแคมเปญลักลอบขน HTML ที่ชื่อว่า ISOMorph ซึ่งใช้เทคนิคเดียวกันกับที่ผู้โจมตี  SolarWinds ใช้ในแคมเปญ Spearphishing ล่าสุดอีกด้วย

การโจมตี HTML Smuggling 

การโจมตีของแคมเปญ ISOMorph คือการลักลอบขน HTML เพื่อนำไปวางไว้ในคอมพิวเตอร์ของเหยื่อ และเนื่องจาก HTML ถูก “ลักลอบนำเข้า” จึงทำให้การโจมตีแบบ ISOMorph สามารถหลีกเลี่ยงการรักษาความปลอดภัย (Standard Perimeter Security) ได้อย่างง่ายดาย และหลังจากติดตั้งแล้ว ผู้โจมตีจะรวบรวมเพย์โหลดซึ่งอยู่ในคอมพิวเตอร์ของเหยื่อด้วยโทรจัน remote access (RAT) ที่อนุญาตให้ผู้โจมตีควบคุมเครื่องที่ติดไวรัสและเข้าถึงเครือข่ายได้

html smuggling
สิ่งที่แฮกเกอร์จะเข้ามาใช้การติดตั้งไวรัสผ่าน HTML เป็นการส่งอีเมล หลอกให้เป็นเว็บไซต์ โหลดไฟล์ที่เข้ารหัสมาแล้วเปิดติดตั้ง

 

การลักลอบขน HTML Smuggling

การลักลอบขน HTML ทำได้โดยใช้ประโยชน์จากคุณสมบัติพื้นฐานของ HTML5 และ JavaScript ที่อยู่ในเว็บเบราว์เซอร์ และใช้ HTML5 download attribute เพื่อดาวน์โหลดไฟล์ที่ถูกปลอมแปลง จากนั้นใช้ JavaScript blobs โจมตีแล้วลักลอบนำเข้า HTML

เนื่องจากไฟล์ที่ถูกปลอมแปลงจะยังถูกสร้างไม่ได้ จนกว่าผู้โจมตีจะเข้าไปควบคุมคอมพิวเตอร์ของเป้าหมาย ดังนั้น network security ก็จะยังไม่เป็นอันตรายอะไรกับการโจมตี ทั้งหมดที่เหยื่อเห็นจะเป็นเพียงแค่การรับส่งข้อมูล HTML และ JavaScript ที่ทำให้เหยื่องงงวยเท่านั้น แต่การรับส่งนี้กลับมีโค้ดที่เป็นอันตรายซ่อนอยู่มากมาย

  • ปัญหา

    ปัญหาของการลักลอบขน HTML คือการที่ผู้โจมตีต้องเผชิญกับการรีโมทเข้าเครื่องคอมพิวเตอร์ในระยะไกล และการที่ต้องเจอกับเครื่องมือการทำงานของ cloud hosting ซึ่งทั้งหมดนี้สามารถเข้าถึงได้จากภายในเบราว์เซอร์ นอกจากนี้ Menlo Labs ยังเผยด้วยว่ามีคนทำงานที่ใช้เว็บเบราว์เซอร์ต่อวันถึง 75% ซึ่งเป็นเสมือนการเชื้อเชิญอาชญากรไซเบอร์ให้อยากโจมตี

  • วิธีการที่ถูกใช้ล่อเหยื่อ

    การทำงานในการหลอกเหยื่อผ่าน HTML นั้นเป็นการหลอกล่อให้เข้าหน้าเว็บ ไม่ว่าจะผ่านการเข้าเว็บโดยตรง หรือ การเข้าผ่านแอพพลิเคชั่นที่ไม่ได้ติดตั้งผ่านร้านค้าทางการอย่าง Playstore (ในแอนดรอย) หรือการติดตั้งโปรแกรมที่ไม่น่าเชื่อถือ เว็บเถื่อน โปรแกรมเถื่อนก็ตาม
    html pdf phishing via email

    • ส่งไฟล์ล่อแบบส่งเข้ามา

      วิธีการส่งไฟล์เข้ามาอาจจะเป็นทั้งการรับข้อความผ่านทางอีเมล รับไฟล์จากอินเตอร์เน็ต ซึ่งทางเทคนิคของการส่งรับไฟล์เข้ามานั้นจะเป็นการส่งผ่านไฟล์ HTML (ไฟล์เว็บ) ซึ่งทางการตรวจจับไฟล์อันตราย(โปรแกรมแสกนไวรัส หรือ ไฟร์วอลล์)ซึ่งโดยทั่วไปการแสกนไวรัสนั้นจะสามารถแสกนไฟล์ภายในเพื่อยืนยันให้กับผู้รับไฟล์ว่ามีความปลอดภัย แต่ การปรับตัวของแฮกเกอร์นั้นจะพยายามหลบเลี่ยงการแสกนไฟล์เหล่านี้ได้จึงเริ่มมีการแนบไฟล์ผ่านการบีบอัดไฟล์และเข้ารหัสไว้ พร้อมกับแนบรหัสผ่านมาพร้อมกัน เพื่อให้การแสกนไฟล์ไม่สามารถเข้าไปทำได้ เนื่องจากไม่สามารถเปิดไฟล์เหล่านั้นเพื่อแสกนไฟล์ได้

    • เมื่อมีการเปิดไฟล์แนบ HTML ก็เริ่มทำงาน

      เมื่อมีการเปิดไฟล์ HTML ขึ้นมาจะมีการให้ดาวน์โหลดไฟล์ ZIP / RAR ที่แนบมาพร้อมกับรหัสผ่านให้เปิดไฟล์ จากนั้นเมื่อมีการโหลดลงเครื่องแล้ว เปิดรหัสเปิดไฟล์ออกมา ก็อาจจะมีการตรวจจับโค้ดอันตราย (แนบไวรัส) ถึงตอนนั้นจะหลุดการตรวจกรองข้อมูลจากอุปกรณ์ Firewall ที่กรองข้อมูลมาแล้ว ถ้าหากมีโปรแกรมแอนตี้ไวรัสแล้วเปิดใช้งานอยู่ อาจจะมีการตรวจจับพบ หรือ ไม่เลยก็ได้

      html smuggling example
      กระบวนการหลอกลวงเพื่อให้ติดตั้งไฟล์อันตราย โดยมากอาจจะเป็นการส่งเข้าอีเมล หรือ ดาวน์โหลดบางโปรแกรมที่ไม่ได้ถูกลิขสิทธิ์ก็อาจจะมีการแนบไฟล์อันตรายเข้ามา
    • ตัวอย่าง กรณีศึกษา

      เนื่องจากไวรัสที่แนบมาจาก HTML smuggling นั้นมีหลายตัวแต่จะยกตัวอย่างการหลอกให้ติดตั้งไฟล์ไวรัสข้างต้น ได้ด้วยวิธีการตามแผนภาพ

      1. โดยจะเริ่มจาการหลอกล่อเหยื่อ
        ส่งอีเมลแนบไฟล์ HTML เข้ามาผ่านทางอีเมล 
      2. เหยื่อเปิดไฟล์อีเมล
        พร้อมเปิดไฟล์ HTML ที่แนบมา แสกนไวรัสไม่เจอเนื่องจากไม่มีการแนบไฟล์อันตรายภายในนั้น
      3. เมื่อเปิดมาจะเป็นหน้าเว็บไซต์
        แล้วแนบไฟล์ ZIP ที่ใส่รหัสผ่านแนบมาด้วย
      4. จากนั้นมีการดาวน์โหลดไฟล์เหล่านั้นลงเครื่อง
        แล้วเปิดไฟล์ขึ้นมา จากนั้นมีการติดตั้งไฟล์เสร็จสมบูรณ์

การป้องกัน

เนื่องจากสร้างไฟล์นั้นถูกสร้างขึ้นในเบราว์เซอร์ของเป้าหมาย โดยการตรวจจับ กรองข้อมูลผ่านอุปกรณ์นั้นเป็นไปด้วยความยากลำบาก สิ่งที่ต้องเตรียมสำหรับบริษัทนั้นจำเป็นต้องมีการวางระบบไว้มากกว่าหนึ่งระบบความปลอดภัย 

  • การวางระบบ นโยบายข้อมูลภาพรวม

    การวางระบบในทางเทคนิคเบื้องต้นที่คนไม่ใช่ไอทีจะเข้าใจได้ นั้นเป็นการเลือกว่าต้องการจัดการข้อมูลแบบไหน ต้องการบล็อคเว็บ หรือต้องการให้เฉพาะใครบางคนสามารถเข้าสู่หน้าเว็บไซต์นั้นได้หรือเปล่า นี่เป็นสิ่งหลักที่ผู้บริหารจะสามารถเห็นความเปลี่ยนแปลงได้ทันทีที่มีการสร้างระบบนี้ขึ้นมา รวมถึงการเก็บข้อมูลการเข้าใช้งานระบบตามกฏหมาย ซึ่งตามกฏหมายมีการกำหนดให้เก็บประวัติการเข้าใช้งานระบบกับผู้ใช้งาน (พนักงานในบริษัท) ซึ่งมีผลในการตรวจสอบภายใน และการนำไปเป็นหลักฐานทางกฏหมายในบริษัท
    phishing data

  • การตั้งระบบกรองข้อมูลทั้งบริษัท

    การที่มีอุปกรณ์คอมพิวเตอร์ ไม่ว่าจะเป็นคอมพิวเตอร์ โน๊ตบุ๊ค มือถือ ปริ้นเตอร์ อะไรก็ตาม เราจะเชื่อมต่อกันด้วยเครือข่าย Network โดยวงเครือข่าย LAN นี่จะต้องมีการเชื่อมต่อกับภายนอกด้วยอินเตอร์เน็ต ดังนั้นถ้าหากต้องการความปลอดภัยจากภายนอกต้องมีการติดตั้งอุปกรณ์กรองข้อมูลอย่างไฟร์วอลล์ รวมถึงการนำฟีเจอร์ที่จำเป็นสำหรับแต่ละองค์กรเข้ามาใช้ (ต้องปรึกษาผู้เชี่ยวชาญ)

  • การติดตั้งโปรแกรมแอนตี้ไวรัสในแต่ละเครื่อง

    เมื่อมีการติดตั้งการกรองข้อมูลเข้ามาแล้ว การกรองข้อมูลนั้นอาจจะเป็นในเชิงภาพรวม เว็บที่อันตราย ไฟล์ที่อันตราย ผู้ติดต่อที่เข้าข่าย ซึ่งเป็นการดูแลภาพรวมเป็นเสมือนผู้รักษาความปลอดภัยให้กับทั้งบริษัท แต่ในกรณีดังกล่าว การส่งไฟล์เข้ามาทาง HTML เห็นได้ว่าในกรณีที่ผู้ส่งข้อมูลเป็นผู้ติดต่อใหม่ที่ยังไม่มีการสร้างแบลคลิตส์ในฐานข้อมูล ก็จะมีหลุดรอดการป้องกันมาได้เช่นเดียวกัน สิ่งที่จำเป็นต้องทำต่อมาคือการติดตั้งแอนตี้ไวรัส (ถ้าเป็นโปรแกรมเดียวกันกับอุปกรณ์กรองข้อมูล จะง่ายต่อการจัดการความไม่ปลอดภัยได้รวดเร็ว) ดังนั้น เมื่อไฟล์นั้นถูกดาวน์โหลดลงเครื่องนั้นๆที่หลงกลเชื่อแฮกเกอร์แล้ว โปรแกรมแอนตี้ไวรัสจะทำหน้าที่รับไม้ต่อในการสั่งห้ามให้ไฟล์ที่มีความอันตราย หมิ่นเหม่ หรือ เข้าข่าย สามารถเปิดขึ้นมาได้นั่นเอง 

firewall

วางระบบความปลอดภัยไอที

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ดูแลระบบโดยผู้เชี่ยวชาญที่มีใบอนุญาต
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

Network Protocol คือ การตัวกลางในการสื่อสารของอุปกรณ์

network protocol คือ

Network Protocol คือ ภาษาทางกลางในการสื่อสารที่แลกเปลี่ยนกันระหว่างอุปกรณ์คอมพิวเตอร์ โดยลำดับ วิธีการ และ กลไกการตรวจสอบความผิดพลาด โดยที่ผ่านชุดคำสั่งรูปแบบเดียวกัน กระบวนการเดียวกัน โดยทั่วไปในชีวิตประจำวันแล้วโพรโตคอลเองเป็นสิ่งที่เราพบเจอในชีวิตประจำวันอยู่แล้วโดยถ้าหากจะมองว่าพื้นฐานของสิ่งนี้คืออะไร องค์ประกอบที่มันจำเป็นต้องมีคือมาตรฐาน ลำดับการทำงาน เวลา และวิธีการซึ่งการตรวจสอบความผิดพลาดของมัน เรามีโปรโตคอลที่ใช้กันในชีวิตประจำวันนั้นมีอยู่มากมาย ไม่ว่าจะเป็นเมื่อเราจะพูดคุยให้สุภาพมากขึ้น protocol ของการพูดคุยที่สุภาพอาจจะพูดลงท้ายด้วยหางเสียง เช่น ครับ ค่ะ ขอความกรุณา ยินดี หรือแม้กระทั่งการเขียนประโยคที่ภาษาจะประกอบด้วย ประธาน กริยา กรรม ซึ่งเมื่อรวมทั้งสามอย่างนี้แล้วในประโยคนั้นก็จะกลายเป็นโปรโตคอลของประโยคที่สมบูรณ์ ดังนั้นในชีวิตประจำวันนั้นเรามีการใช้รูปแบบที่มีมาตรฐานที่ใช้ร่วมกันอยู่มากมายในชีวิต

Network Protocol คือ มาตรฐาน กฏเกณฑ์ ที่ระบบคอมพิวเตอร์ใช้ร่วมกัน

Network Protocol คือ อะไร

โปรโตคอล โพรโตคอล ตามแต่ภาษาไทยจะเขียนเป็นทับศัพท์ มันเป็นภาษากลางในการสื่อสาร ในทางคอมพิวเตอร์ระหว่างอุปกรณ์สองชิ้นให้เข้าใจกัน เพราะคอมพิวเตอร์นั้นมีอุปกรณ์ มีทั้งโปรแกรมในการทำงาน จำเป็นต้องมีตัวกลางในการแลกเปลี่ยนข้อมูลกัน ในชีวิตประจำวันของเรามันจะพบเจอการสื่อสารระหว่างกัน เช่น เราพูดคุยกับเพื่อนในภาษาไทย ภาษาจึงเป็นตัวกลางในการสื่อสาร ดังนั้นต่อให้สื่อสารด้วยภาษาอังกฤษอย่างถูกต้องตามหลักไวยกรณ์ แต่ผู้สื่อสารอีกคนไม่สามารถฟังภาษาอังกฤษได้ มันก็ทำให้ภาษาอังกฤษที่เป็นโพรโตคอลนั้นล้มเหลวนั่นเอง 

จากที่ได้กล่าวไปในข้างต้นว่าโพรโตคอลนั่นเป็นเหมือนภาษากลางที่สื่อสารระหว่างกัน โดยการสื่อสารเป็นการส่งข้อมูล (data) ถ้าหากยกตัวอย่างการสื่อสารระหว่างจอภาพ กับ ซีพียู ไม่สามารถสื่อสารกันได้โดยตรง จึงจำเป็นต้องมีตัวกลางในการแปลงสิ่งที่คีย์บอร์ดสื่อสารผ่านสาย USB แล้วถูกแปลงเป็นสัญญาณดิจิตอล ที่เป็นภาษาพื้นฐานที่รับรู้ร่วมกัน โดยการสื่อสารหลักๆของ Network protocol แบ่งเป็น 3 รูปแบบ

network protocol คือ กา่รเชื่อมโยงดิจิตอล เข้ากับมนุษย์
การสื่อสารผ่านโพรโตคอล นั้นจำเป็นต้องมีตัวกลางในการสื่อสาร โดยคอมพิวเตอร์เข้ามาทำหน้าที่เชื่อมต่อแทนมนุษย์

 

รูปแบบการสื่อสาร

การสื่อสารกันนั้นเกิดขึ้นระหว่างอุปกรณ์ อย่างน้อย 3 ชนิด โดยวิธีการสื่อสารนั้นแบ่งเป็น

  • Simplex การสื่อสารฝั่งเดียว

    การสื่อสารชนิดนี้เป็นการที่สื่อสารไปฝั่งเดียวโดยไม่ต้องตอบกลับ เป็นสิ่งที่ถูกใช้งานในช่วงแรกๆของการสื่อสาร โดยเป็นการสื่อสารไปยังฝั่งเดียวและอีกฝั่งของผู้รับสารไม่มีการตอบรับได้  ยกตัวอย่างการถ่ายทอดสดโทรทัศน์ การกระจายภาพเสียงไปยังเครื่องทีวีอ ซึ่งผู้ดูทีวีเองไม่สามารถตอบสนองกับสิ่งที่ถ่ายทอดได้

  • Half duplex การสื่อสารทีละฝั่ง

    การสื่อสารรูปแบบนี้เป็นการที่สามารถสื่อสารทั้งสองฝั่งได้ แต่สื่อสารทีละฝั่ง เป็นยุคต่อมาของการสื่อสารซึ่งเป็นการสลับฝั่งการรับสาร และตอบกลับ ไม่สามารถตอบรับไปกลับได้อย่างทันที ในการส่งสารแบบสลับนี้นิยมใช้กับการสื่อสารที่จำกัด Bandwidth จำกัดอย่างในการส่งคลื่นวิทยุนั่นเอง

  • Duplex การสื่อสารสองทาง

    การสื่อสารชนิดนี้เป็นการสื่อสารตอบโต้ได้ระหว่างกันที่มีให้เห็นได้ในชีวิตประจำวัน อย่างเช่น การถามตอบกับคนข้าง ในทางคอมพิวเตอร์การใช้งานประเภทนี้จะเห็นได้จากการคุยโทรศัพท์ การแชทกัน หรือ การดูไลฟ์ในโซเชี่ยลมีเดียที่ผู้ขมสามารถแสดงความคิดเห็นได้แบบเรียลทาม โดยเบื้องหลังการทำงานแบบนี้จำเป็นต้องมีการส่งสัญญาณที่เร็วและแรงพอ มีช่องสัญญาณการรับส่งที่มากเพียงพอที่จะสามารถทำให้ข้อมูลสองชนิดทำงานส่งไปกลับระหว่างกันได้

    รูปแบบการสื่อสารผ่าน Network protocol
    วิธีการสื่อสารกันของมนุษย์เองที่เข้ามาคุมคอมพิวเตอร์นั้นมีทั้งการส่งทางเดียว รับ หรือ สามารถมีการตอบสนองต่อการส่งข้อมูลนั้นได้

หลักการทำงาน

อย่างที่ได้กล่าวไปข้างต้นว่าโพรโตคอลเป็นภาษากลางในการสื่อสารระหว่างอุปกรณ์ 2 ชนิดที่อาจจะเหมือนหรือต่างกันก็ได้ โดยใช้ภาษาสากลรูปแบบเดียวกัน มีกฏเกณฑ์ร่วมกัน โดยองค์ประกอบของการทำงานของระบบนี้จะแบ่งเป็นลำดับขั้นที่ชื่อว่า OSI model หรือ The Open System Interconnection ซึ่งเป็นการอธิบายสิ่งที่อุปกรณ์คอมพิวเตอร์นั้นสามารถคุยไปมาระหว่างกัน โดยการจัดลำดับชั้นของการสื่อสารนั้นจะถูกแบ่งเป็น 7 ชั้นตามลำดับความซับซ้อนของการใช้งาน

  • ขั้นที่ 1 Physical layer

    ขั้นนี้เป็นส่วนที่ทำในส่วนของการรับส่งข้อมูลดิบ โดยเป็นระดับที่สามารถเห็นและจับต้องได้ตัวอย่างของการสื่อสารในระดับนี้ เช่น สายไฟ สายเคเบิลที่เชื่อมต่อ เป็นต้น

  • ขั้นที่ 2 Data layer

    ขั้นนี้เป็นกระบวนการส่งข้อมูลดิบคล้ายกับในชั้นแรก สิ่งที่แตกต่างเพิ่มเติมจากการชั้นแรกคือส่งข้อมูลที่ไม่ผิดพลาดตัวอย่างเช่น การส่งสัญญาณอินเตอร์เน็ตผ่านสาย LAN โดยการส่งข้อมูลผ่านสัญญาณไฟฟ้า

  • ขั้นที่ 3 Network layer

    ขั้นนี้เป็นการส่งข้อมูลระหว่าง Router และคอมพิวเตอร์ในเครือข่าย จะถูกกำหนดด้วย Address Resolution Protocol หรือ ARP เป็นตัวกลางในการกำหนดเลขที่ Internet protocol address ที่ทำหน้าที่กำหนดตัวตนของคนใช้อินเตอร์เน็ตให้ระบุตัวตนไม่ซ้ำกัน
    osi layers network protocol คือ การจัดการข้อมูลตามลำดับความสำคัญ

  • ขั้นที่ 4 Transport layer

    ขั้นนี้เป็นลำดับของการรับส่งข้อมูลโดยเฉพาะ ถ้าหากเป็นการรับส่งระหว่าง Switch hub และ คอมพิวเตอร์ในเครือข่าย จะเรียกว่า Transmission Control Protocol หรือ TCP

  • ขั้นที่ 5 Session layer

    ขั้นนี้เป็นการจัดการข้อมูลการสื่อสาร โดยหน้าที่หลักเป็นการจัดการส่งข้อมูลออกไปทั้งไปและกลับ โดยจะตรวจสอบว่าถูกส่งหรือยัง ถ้าหากขาดการเชื่อมต่อจะมีระยะเวลาที่เชื่อมต่อใหม่

  • ขั้นที่ 6 Presentation layer

    ขั้นนี้เป็นขั้นที่ทำงานอยู่ระหว่างการแปลข้อมูลเพื่อให้โปรแกรมทำงาน การเข้ารหัสข้อมูล การบีบอัดข้อมูล โดยขั้นตอนนี้ไม่มีความซับซ้อน เพราะทำงานแค่ระดับไวยากรณ์ ถ้าหากคำสั่งถูกต้องก็ทำงานได้

  • ขั้นที่ 7 Application layer

    ขั้นนี้เป็นลำดับที่ซับซ้อนที่สุด โดยเป็นการสั่งการในภาษาขั้นสูงที่เราใช้กัน เช่น การเข้าถึงไฟล์ การค้นหาบนเว็บไซต์ จะใช้โพรโตคอล HTTP โดยผ่านโปรแกรม Safari , Firefox , Edge และอื่นๆ นอกจากนี้จะมีการดึงข้อมูลในส่วน Presentation เข้ามาเป็นส่วนประกอบด้วย

    osi model
    การเชื่อมต่อของข้อมูลผ่าน network protocol นั้นมีโมเดลการสื่อสารด้วย OSI model
  •  

รับเทคนิคความรู้ดีๆ เรื่อง "ความปลอดภัยไอทีในองค์กร"

 ส่วนประกอบที่ต้องมีในทุกโพรโตคอล

จากที่กล่าวไปข้างต้นว่าการเกิด Network protocol นั้นมีเพื่อการสื่อสารระหว่างอุปกรณ์กับอุปกรณ์ด้วยกันเองทั้งต้องการความสมบูรณ์ของการสื่อสาร รวมถึงการควบคุมการไหลของข้อมูล โดยการจะมีการสื่อสารกันผ่านองค์ประกอบด้วย

  • Message encoding (การถอดรหัสข้อมูล)

    การเข้ารหัสของข้อมูล เป็นกระบวนการแปลงข้อมูลให้สามารถส่งออกไปได้โดยแปลงจากข้อความ เสียง หรือ ชุดข้อมูลแปลงเป็นชุดตัวเลขฐานสองแล้วส่งออกไปหรือที่เรียกว่าสัญญาณดิจิตอล (เลขสองตัว 010110 รวมขึ้นเป็นองค์ประกอบ) รวมถึงเทคนิคการเข้ารหัสที่แตกต่างกันออกไปตามลักษณะการใช้งาน อย่างเช่นการบีบอัดข้อมูล การแก้ไขข้อมูลที่ผิดพลาด การปรับปรุงการแสดงผลเนื้อหามีเดีย เป็นต้น

  • Message formatting and encapsulation (การจัดรูปแบบและห่อหุ้มข้อมูล)

    การจัดการรูปแบบการรับส่งข้อมูล รวมถึงวิธีการจัดระเบียบข้อมูลในการส่งจากต้นทางไปปลายทางโดยวิธีการเฉพาะ โดยคำนึงถึงประสิทธิภาพและความปลอดภัย ซึ่งโดยพื้นฐานของการส่งข้อมูลนี้จะมีส่วนหัวส่วนท้าย หรือการระบุผู้รับผู้ส่ง รูปแบบความปลอดภัยในการจัดส่งข้อมูลเพื่อให้แน่ใจว่าสารที่ส่งไปถึงปลายทางนั้นมีความถูกต้อง และไม่ถูกดัดแปลงเปลี่ยนแปลงระหว่างทางencoding message

  • Message size (ขนาดของข้อมูล)

    การจัดการขนาดของข้อมูล ถ้าหากเรามีหนังสือหนึ่งเล่ม แต่เรามีเวลา 5 นาทีในการอธิบาย เราจะต้องแบ่งเนื้อหาเฉพาะส่วนสำคัญในการสื่อสารข้อมูล คอมพิวเตอร์ก็ทำเช่นเดียวกัน ในการบีบอัดข้อมูลเป็นส่วนๆ ส่งไประหว่างเครือข่าย สิ่งที่คอมพิวเตอร์นั้นทำแตกต่างจากมนุษย์คือสามารถจัดการความเร็วในการจัดส่งได้ตามข้อจำกัดของเครือข่าย และรักษาจราจรของข้อมูล(data traffic) ไม่ให้ติดขัด ซึ่งในบางกรณีโพรโตคอลบางตัวอาจจะมีการจำกัดความสามารถสูงสุดของข้อมูลเพื่อรักษาการทำงานส่วนอื่นๆไม่ให้มีปัญหา

  • Message timing (เวลาในการส่งข้อมูล)

    การจัดการระยะเวลาในการส่งข้อมูลเป็นการนับระยะเวลาที่ข้อความจากผู้ส่งไปถึงผู้รับที่ปลายทาง อัตราการส่งข้อความ และเวลาโดยรวมตั้งแต่เริ่มส่งจนไปถึงปลายทางนั่นเอง ตัวอย่างเช่น ที่ส่งจดหมายจากตู้ไปรษณีย์ไปถึงไปรษณีย์ส่งจดหมายถึงบ้านที่ปลายทาง นับระยะเวลาเป็นจำนวน 3 วัน 4 ชั่วโมง 11 นาที แต่การส่งข้อมูลผ่านเครือข่ายนั้นอาจจะเหลือเพียงระยะเวลาเพียง 0.011 วินาที ซึ่งถ้าในการใช้งานเพียงคนเดียวอาจจะไม่ได้ช้าแต่อย่างใด แต่ถ้าหากมีการส่งพร้อมกันมากๆ ด้วยระยะเวลาในการทำรายการ 0.011 วินาทีพร้อมกัน 100,000,000 ล้านข้อความก็อาจจะทำให้จราจรทางข้อมูลติดขัด แล้วระยะเวลาในการจัดส่งอาจจะเพิ่มขึ้นได้นั่นเอง

    network communication failure
    หลายครั้งการส่งข้อมูลระหว่างกันนั้นมีข้อผิดพลาด เรามักจะเห็นการแจ้งเตือนจากระบบด้วยวิธีใดวิธีหนึ่ง

     

  • Message delivery option (วิธีการส่งข้อมูล)

    การจัดการรูปแบบการส่งข้อมูลระหว่างกันนั้นมีอยู่ 5 รูปแบบ

    • Unicast (การส่งข้อมูลหาคนเดียว)

      วิธีการนี้เป็นการส่งจากเครื่องส่ง ไปหาผู้รับเพียงเครื่องเดียว เป็นวิธีการที่ถูกใช้มากที่สุด พบเห็นได้บ่อยสุดในชีวิตประจำวัน อย่างการส่งแชทหาเพื่อนอีกคน การส่งอีเมลที่ระบุปลายทาง การส่งไฟล์ให้เพื่อน

    • Multicast (การส่งข้อมูลหาหลายคน)

      วิธีการนี้เป็นการส่งด้วนคนเดียวไปหาผู้รับหลายคนในเวลาเดียวกัน เป็นวิธีการที่มีประโยชน์ ลดเวลาการทำงานลงได้มาก เราจะเริ่มเห็นได้มากในการไลฟ์สด (live steaming) การดูถ่ายทอดสดจากอินเตอร์เน็ตทีวี

    • Guranteed (การส่งข้อมูลแบบรับประกัน)

      การส่งข้อมูลชนิดนี้เป็นการส่งแบบรับประกันว่าการส่งข้อมูลนั้นถึงผู้รับโดยต้องการการรับประกัน ไม่ซ้ำ และถูกต้องที่สุด โดยกระบวนการเหล่านี้จะตรวจสอบแน่ใจว่าข้อมูลนั้นถึงผู้รับปลายทางแล้ว ถ้าหากยังไม่ถึง หรือเกิดข้อผิดพลาดประการใดก็ตาม ระบบจะมีการส่งข้อมูลเดิมซ้ำอีกครั้ง โดยวิธีการดังกล่าวนี้เราจะมีทั้งกระบวนการตรวจสอบข้อผิดพลาก กลไกการตรวจสอบข้อมูล และความถูกต้องของข้อมูล ตัวอย่างที่เราสามารถพบเจอได้ในชีวิตประจำวันได้แก่การประชุม VDO conference การควบคุมรีโมทเข้ามาในคอมพิวเตอร์ เนื่องจากวิธีการดังกล่าวนั้นจำเป็นต้องการความถูกต้องและประสิทธิ์ภาพสูงเป็นสำคัญ

      data transport
      การส่งข้อมูลจากต้นทางสู่ผู้รับนั้นมีขั้นตอนขึ้นอยู่กับรูปแบบการส่งข้อมูล ปริมาณข้อมูล และความกังวลด้านความปลอดภัย
    • Best effort (การส่งข้อมูลแบบไม่รับประกันการส่ง)

      วิธีการนี้จะสามารถส่งจากต้นทางไปถึงปลายทางได้ แต่ไม่ได้มีการรับประกันการส่ง รวมถึงอาจจะไม่มีระยะเวลาที่กำหนดในการส่ง โดยการส่งนี้นำมาใช้กับการส่งไฟล์หากัน ถ่ายโอนไฟล์ โดยการส่งนั้นจะขึ้นอยู่กับจราจรของข้อมูล (bandwidth) และปัจจัยหลายอย่างประกอบกัน ตัวอย่างที่เห็นได้บ่อยๆคือการโอนข้อมูล ดาวน์โหลดไฟล์หากัน ในการส่งไฟล์หากันนั้นจะส่งช้าเร็วขึ้นอยู่กับทั้งความเร็วอินเตอร์เน็ตของเราและคนที่รับข้อมูล ความเร็วในการรับส่งข้อมูลระหว่างตัวกลาง (ในที่นี้เป็นเซิฟเวอร์) ซึ่งจากตัวอย่างนี้เองข้อมูลที่ถูกส่งอาจจะมีความไม่ครบถ้วนหรือตกหล่นบ้าง แต่อย่างน้อยข้อมูลส่วนหนึ่งจะส่งมาถึงปลายทางแล้ว

    • Reliable (การส่งที่เชื่อถือได้)

      การส่งรูปแบบนี้เป็นการส่งที่ครอบคลุมที่สุด มีการรับประกันการส่งจากต้นทางไปยังปลายทางได้อย่างสำเร็จ ไม่มีการซ้ำกัน มีระเบียบและขั้นตอน ซึ่งระบบเองจะตรวจสอบระยะเวลาที่ส่งไปปลายทาง มีการตรวจสอบความถูกต้องของข้อมูล ถ้าหากไม่เป็นไปตามนั้นก็จะมีการจัดส่งซ้ำหรือแจ้งให้ผู้ส่งข้อมูลรับทราบถึงปัญหาของการจัดส่งข้อมูล โดยการจัดส่งด้วยวิธีนี้จะใช้งานในงานที่ต้องการความถูกต้องแม่นยำสูง อย่างการควบคุมเครื่องจักร ควบคุมรถยนต์ไร้คนขับ การโอนเงินผ่านแอพพลิเคชั่น

สมัครรับข่าวสาร "ความปลอดภัยไอทีในองค์กร"

firewall

Firewall as a Service

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​​

  • Firewall subscription model
  • ดูแลระบบโดยผู้เชี่ยวชาญที่มีใบอนุญาต
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีทีมงานดูแลระบบให้ตลอดอายุการใช้งาน

ปรึกษาการทำระบบ Cyber Security

กรอกแบบฟอร์มด้านล่างนี้

ธุรกิจ ไม่พังแน่นะวิ 5 เหตุผลที่ต้องรื้อ Firewall ก่อนบริษัทจะพังยับ

ธุรกิจ ต้องติด Firewall ในปี 2023

จากการเริ่มฟื้นตัวหลังจากวิกฤติการระบาดครั้งที่ผ่านมาหลาย ธุรกิจ เริ่มมีการปรับตัวใช้คอมพิวเตอร์ Internet of Thing เข้ามาช่วยให้การทำงานมีความง่าย ลดต้นทุน ประหยัดเวลามากยิ่งขึ้น แต่การจะเติบโตแบบไม่มี ผู้รักษาความปลอดภัยอย่าง Firewall สุดท้ายแล้วก็จะต้องตามแก้ปัญหาที่มาจากการโจมตีทางไซเบอร์ นี่จะเป็น 5 เหตุผลที่ธุรกิจควรติด Firewall เพื่อให้ธุรกิจมีความปลอดภัยสูง ในปี 2023

ข้อมูลของ ธุรกิจ หาย เน็ตตัด เปิดเว็บไม่ได้

  • ไฟร์วอลล์ (Firewall) 

ทำหน้าที่เป็นป้อมปราการในการตรวจ คัดกรองข้อมูลเข้าออก สอดส่องกิจกรรมในออฟฟิศหรือ ห้ามไม่ให้ทำกิจกรรมที่ผิดกฏของบริษัท ถ้าหากเปรียบเทียบแล้วก็เหมือนเป็นทั้ง ผู้รักษาความปลอดภัยทางไซเบอร์ของบริษัท เป็นทั้งฝ่ายบุคคลที่ควบคุมพนักงานให้อยู่ตามกฏของบริษัท 

  • ปัญหาการใช้งานที่พบเจอบ่อย

    ถ้าหากมองย้อนกลับไปในหลายบริษัท การนำอุปกรณ์ Firewall เข้ามาใช้งานอาจจะเป็นเพียงการซื้อเครื่องมาเสียบปลั๊ก ตั้งค่าเป็น default (ค่าเริ่มต้น) ทั้งหมดแล้วเสียบเข้ากับ LAN (เครือข่ายภายใน) ก็คงจะจบหน้าที่ของผู้ขาย SI จากนั้นพนักงานในบริษัทที่ส่วนมากเป็นพนักงานไอทีซัพพอร์ตก็จะดูแลรักษาตามสิ่งที่ผู้ขาย SI แนะนำ ทำให้การใช้งานทุกอย่างเป็นไฟเขียวหมดเพราะไม่ได้ตั้งค่าอะไรเลย ทำให้บทบาทของไฟร์วอลล์ในฐานะกำแพงกันไฟเป็นเพียงศาลเจ้าเปล่าราคาแพงที่ไม่สามารถทำอะไรได้ นอกจากตั้งไว้ดูต่างหน้าว่าบริษัทฉันก็มี404 Not found

  • ปัญหาที่ปิดเปิดเครื่องก็ไม่หาย (รู้ยัง?)

    เนื่องจากตัวเครื่องไฟร์วอลล์เองนอกจากการเป็นกล่องเหล็กมีช่องเสียบสายต่างๆแล้วก็ไปเสียบปลั๊กใช้งานเครื่องได้ แต่ความจริงแล้วสิ่งที่ทำให้อุปกรณ์ตัวนี้ฉลาดเหมือนกับเทพมาจุติคือโปรแกรมของอุปกรณ์ โดยปัจจุบันนั้นแต่ละแบรนด์พื้นฐานของโปรแกรมของเครื่องไฟร์วอลล์นั้นมีฟีเจอร์ที่ใกล้เคียงกัน  ต่างกันเพียงวิธีการใช้งาน รูปแบบเท่านั้นเอง แต่ปัญหาของมันหลักๆจะมีสองเรื่องที่ต้องโฟกัส

    • การตั้งค่าผิดพลาด

      ปัญหาของการตั้งค่าไม่ถูกต้องอาจจะเกิดปัญหาดังนี้

      บล็อคบางเว็บที่ไม่ได้อันตราย

      ปัญหาพื้นฐานที่พบเจอได้บ่อยคือการเปิดหน้าเว็บไซต์ปกติไม่ได้ บ้างก็ถูกบล็อคเป็น 404 NOT FOUND ไปเลยก็มี ทำให้การใช้งานไม่สะดวกและเสียรายได้จากข้อผิดพลาดในส่วนนี้ได้error configuration ความผิดพลาดทาง ธุรกิจ

      อนุญาตเปิดเว็บที่อันตราย

      สิ่งที่อาจจะเกิดขึ้นได้แต่โอกาสอาจจะไม่มากคือการที่อุปกรณ์ไม่สามารถตรวจจับเว็บไซต์ ผู้ติดต่อ หรือ การเชื่อมต่อกับ IP Address ที่อันตราย อันเนื่องมาจากการไม่ได้เปิดฟีเจอร์ที่จำเป็น หรือ ไม่ได้ตั้งค่าตามคำแนะนำที่ถูกต้อง

      ให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงข้อมูลได้ (ACLs) 

      ถ้าหากพูดถึงการจัดการเข้าถึงข้อมูลซึ่งเป็นพื้นฐานของการควบคุมจราจรทางข้อมูลในบริษัท มีไฟเขียว ไฟแดงในการอนุญาตบางคนเปิดข้อมูลได้ โดยหน้าที่หลักนี้ของไฟร์วอลล์เองถ้าหาก

    • โปรแกรมไม่ได้ต่ออายุ

      ในเครื่องไฟร์วอลล์นั้นมีโปรแกรมที่มาทำหน้าที่เป็นตัวกรองข้อมูล ดักจับจากฐานข้อมูลใหม่ที่มีการอัปเดตเข้ามา โดยที่ถ้าหากเปรียบเทียบแล้วอาจจะเหมือนกับผู้รักษาความปลอดภัยแล้ว ถ้าหาก รปภ. ไม่ได้พัฒนาทักษะการหาสิ่งแปลกปลอม ให้ออกกำลังกายเพื่อรักษาสมรรถนะ หรือ แม้กระทั่งหาอุปกรณ์ตรวจจับด้วย AI แล้ว สุดท้ายแล้วการรักษาความปลอดภัยอาจจะคงที่ในระยะหนึ่งแล้วประสิทธิภาพจะเริ่มลดลง อาจจะเพราะไม่ได้รักษาน้ำหนัก ไม่ได้ฝึกวิ่ง ไม่ได้ฝึกทักษะการแก้ไขวิกฤติเฉพาะหน้า จนสุดท้ายอาจจะนำมาซึ่งความปลอดภัยโดยรวมของบริษัทนั่นเอง ดังนั้น Firewall ที่ทำหน้าที่คล้ายกันนี้ถ้าหากไม่มีการอัปเดตวิธีการจับความผิดปกติ ไม่มีการใช้เทคโนโลยี หรือ การยืมระบบคลาวมาช่วยประมวลผล สุดท้ายแล้วในระยะหนึ่งจะเริ่มส่งผลกระทบกับบริษัทอยู่ดี
      การต่อรองทาง ธุรกิจ

5 เหตุผลที่ ธุรกิจ ต้องติดตั้ง Firewall อย่างถูกต้อง

จากการที่การทำระบบความปลอดภัยทางไอทีของบริษัทจะเป็นส่วนหนึ่งที่ทำให้ผ่าน audit(ตรวจสอบ) พื้นฐานของข้อมูล รวมถึงตามกฏเกณฑ์ของ พรบ.คุ้มครองข้อมูลส่วนบุคคล พ.ศ.2562 ยังช่วยธุรกิจในการทำให้บริษัททำงานคล่องตัวขึ้น สรุป 5 เหตุผลที่การติดตั้ง Firewall อย่างถูกต้อง ช่วยพัฒนาธุรกิจคุณได้

  • ลดต้นทุน

    จากที่ได้กล่าวไปข้างต้นว่าการซื้ออุปกรณ์ Firewall มาติดตั้งโดยไม่ได้ตั้งค่า ไม่ได้เซ็ตอย่างถูกต้อง จะเกิดผลเสียกับระบบเน็ตเวิร์คของบริษัทในระยะยาว โดยปัญหาที่อาจจะเกิดขึ้นอาจจะเป็นการที่ระบบไม่สามารถป้องกันการขโมยข้อมูลได้ การขโมยข้อมูลบางส่วนหรือทั้งหมด (Ransomware) การติดต่อกับลูกค้าไม่ได้เพราะเครื่องอาจจะตรวจจับว่าลูกค้าเป็นสแปม หรือแม้กระทั่งเปิดเว็บไซต์บางเว็บไม่ได้ซึ่งจะเสียทั้งต้นทุนทางเวลา เสียเงินค่าไถ่ข้อมูล และโอกาสทางธุรกิจอย่างประเมินไม่ได้

  • ลดพนักงานที่ต้องมาดูแลระบบ

    ถ้าหากมีการเตรียมระบบได้อย่างถูกต้อง มีการตั้งค่าและวางนโยบายบริหารจัดการข้อมูลได้ดีตั้งแต่เริ่มต้น ทำให้บริษัทประหยัดคนในการมาทำงานบริหารข้อมูลใน Database พนักงานในการดูแล  log ข้อมูลทางไอที หรือไอทีซัพพอร์ตเพิ่มเติม ถ้าหากจัดการระบบหลังบ้าน ตั้งค่าไฟร์วอลล์อย่างถูกต้องแล้ว ทำให้บริษัทไม่จำเป็นต้องเพิ่มพนักงานเข้ามา และในระยะยาวเองนอกจากระบบหลังบ้านจะเป็นเรื่องง่ายมากยิ่งขึ้น ประหยัดต้นทุนด้านพนักงานในระยะยาวcash flow กระแสเงินสดของ ธุรกิจ

  • ลดงานปวดหัว

    เราจะขอยกตัวอย่างเดิมในการจ้างพนักงานรักษาความปลอดภัยมาประจำบริษัท งานรักษาความปลอดภัยนั้นมีความซับซ้อนทั้งในทักษะการสอดส่องความผิดปกติ การตรวจสอบพนักงาน ความคล่องตัวในการทำงานและความสามารถในการทำงานของพนักงานคนหนึ่ง ทำให้หลายบริษัทเองไม่สามารถไปโฟกัสในการเทรนพนักงาน กล่าวคือถ้าหลายบริษัทไม่ใช้บริการของOutsource ที่เป็นบริษัทจัดหา รปภ. ก็ต้องจ้างพนักงานมาเอง ส่งพนักงานไปเทรนสกิลการทำงานเองทั้งหมด ซึ่งนอกจากจะสร้างความไม่สะดวกของบริษัทเองแล้ว ยังไม่แน่ใจว่าการทำงานของพนักงานมีประสิทธิภาพเพียงพอไหม มีตัวชี้วัดไหนที่ทำให้แน่ใจว่าทำงานได้ถูกต้องตามระบบนั่นเอง ดังนั้นถ้าหากมีการเตรียมการณ์สำหรับการใช้งานไฟร์วอลล์ มีการติดตั้งค่าตามความต้องการ (ซึ่งควรจะเป็นพนักงานที่มีใบอนุญาตการทำงานจากแบรนด์นั้นๆ) จะแก้ปัญหาปวดหัวร้อยแปดที่บริษัทไม่สามารถเข้าไปโฟกัสได้นั่นเอง

  • รักษากระแสเงินสดของ ธุรกิจ

    ปัจจุบันธุรกิจเริ่มกลับมาติดสปีดเติบโตหลังจากการซบเซามาสักพัก ความกังวลหนึ่งของผู้ประกอบการคือการจัดการกับต้นทุนคงที่ ไม่ว่าจะเป็นค่าจ้างพนักงาน ค่าเสื่อมสภาพ ค่าใช้จ่ายในการดำเนินการ ที่จำเป็นต้องใช้จ่ายในแต่ละเดือน ทำให้นอกจากการเพิ่มพนักงานหนึ่งคนเข้ามานั้นจึงต้องพิจารณาว่าถ้าหากเข้ามาดูแลระบบความปลอดภัยไอทีแล้ว จะช่วยเหลืองานด้านอื่นได้อย่างไรบ้าง หรือ จะเลือกพัฒนาทักษะพนักงานเดิมทดแทนการจ้างคนเพิ่ม ดังนั้นการรักษาสภาพคล่องของบริษัทในการดูแลระบบความปลอดภัยจึงขึ้นอยู่กับความละเอียดอ่อนของข้อมูลที่ดูแล ลักษณะการเก็บข้อมูลของบริษัทว่ามีการใช้ Server ของตัวเองหรือทำไฮบริดข้อมูลทั้งการเก็บไว้บนเซิพเวอร์และคลาว
    network diagram

  • ลดการทำงานผิดพลาด

    การมีระบบความปลอดภัยไอทีที่ถูกต้องแล้ว สิ่งต่อมาที่บริษัทต้องโฟกัสคือพนักงานที่เข้ามาดูแลระบบ ซึ่งแน่นอนว่าโดยมากอาจจะเป็นผู้ขายอุปกรณ์จะทำหน้าที่เข้ามาตรวจสอบให้ตามรอบใช้งาน ส่งใบเสนอราคาต่ออายุมาให้ซึ่งนอกจากนั้นก็ไม่ได้รับความใส่ใจเมื่อเกิดปัญหา ทำให้เมื่อเกิดความผิดปกติขึ้นมาจะทำให้ไม่มีพนักงานมาแก้ปัญหาเฉพาะหน้า หรือ ปล่อยปัญหานั้นให้ผ่านไปจนกว่าจะเกิดผลกระทบจนกระทั้งไม่สามารถทำงานต่อไปได้จึงค่อยแก้ไขปัญหา ซึ่งเหตุการณ์เหล่านี้เกิดขึ้นกับบริษัทที่อยู่ในตลาดหลักทรัพย์แห่งหนึ่งเมื่อไม่นานมานี้ ดังนั้นถ้าหากต้องการให้แน่ใจว่ามีคนมาแก้ปัญหาเฉพาะหน้าเบื้องต้นได้ อาจจะพิจารณาส่งพนักงานไปเทรน (ซึ่งการรับรู้ขึ้นอยู่กับทักษะและประสบการณ์ของแต่ละคน) หรือ เลือกจ้างพนักงานเพิ่ม ซึ่งก็เป็นต้นทุนส่วนเพิ่มของบริษัท แต่ถึงอย่างไรถ้าหากวันหนึ่งเกิดความผิดพลาดจากการทำงานอย่าลืมคิดต้นทุนการเสียโอกาสต่อชั่วโมงของบริษัท เมื่อเทียบกับการมีคนคอยจัดการปัญหาเหล่านี้ให้ได้ก่อนเกิดเหตุ

firewall

ปรึกษาการทำ Cyber security

ช่วยออกแบบความปลอดภัยเน็ตเวิร์ค พร้อมกับทีมผู้เชี่ยวชาญดูแล​

  • Firewall subscription model
  • พร้อมพนักงานบริหารจัดการระบบหลังบ้าน
  • มีการตั้งค่า configuration ตามนโยบายบริษัท
  • มีที่ปรึกษาดูแลระบบตลอดอายุสัญญา

ปรึกษาการทำ Cyber security

กรอกแบบฟอร์มข้างล่างนี้